CN103020519A - 用于提供访问请求所对应的安全相关信息的方法和设备 - Google Patents
用于提供访问请求所对应的安全相关信息的方法和设备 Download PDFInfo
- Publication number
- CN103020519A CN103020519A CN2012104609363A CN201210460936A CN103020519A CN 103020519 A CN103020519 A CN 103020519A CN 2012104609363 A CN2012104609363 A CN 2012104609363A CN 201210460936 A CN201210460936 A CN 201210460936A CN 103020519 A CN103020519 A CN 103020519A
- Authority
- CN
- China
- Prior art keywords
- information
- resource
- access
- candidate
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明的目的是提供一种用于提供访问请求所对应的安全相关信息的方法与设备;根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,该候选安全信息包括该候选资源信息经安全处理后的结果相关信息;根据访问请求所对应的访问资源信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息;进而提供给该访问请求所对应的应用。与现有技术相比,本发明根据访问请求所对应的访问资源信息,在预先建立的资源安全信息库中进行匹配查询,获得对应的安全相关信息并提供给对应的应用,减少了因在线等待杀毒而带来的响应时延,从而提高了用户获取信息的效率,并进一步改善了用户的使用体验。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于提供访问请求所对应的安全相关信息的技术。
背景技术
在用户浏览网页时,当其看到感兴趣的应用,会下载到本机并安装使用,或进行打开、复制、编辑、安装、解包等操作。但由于应用的来源不同,无法保证该应用的安装包是否携带有病毒,因此,这种直接下载的方式风险较大。
现有技术中,一般采用寻找可信站点进行下载,或者,下载到本地之后进行杀毒,或者,个别站点对其站内的资源进行杀毒等方式,以确保所下载资源的安全性。但上述方式过于依赖用户自身安全意识,且存在同一个病毒源可能会被多个用户重复使用、感染病毒的用户也可能成为另一个病毒源、对病毒源无管理等不利因素。并且,若用户下载的应用包含病毒,且本机没有安装杀毒软件时,极有可能中毒。
因此,如何提供访问请求所对应的安全相关信息,成为本领域技术人员亟需解决的一个问题。
发明内容
本发明的目的是提供一种用于提供访问请求所对应的安全相关信息的方法与设备。
根据本发明的一个方面,提供了一种用于提供访问请求所对应的安全相关信息的方法,其中,该方法包括以下步骤:
x根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息;
其中,该方法还包括:
a根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息;
b将所述安全相关信息提供给所述访问请求所对应的应用。
根据本发明的另一方面,还提供了一种用于提供访问请求所对应的安全相关信息的提供设备,其中,该设备包括:
更新装置,用于根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息;
其中,该设备还包括:
查询装置,用于根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息;
提供装置,用于将所述安全相关信息提供给所述访问请求所对应的应用。
与现有技术相比,本发明根据访问请求所对应的访问资源信息,在预先建立的资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,从而提高了用户获取信息的效率,并进一步改善了用户的使用体验。而且,本发明还可以结合候选资源的资源访问属性来确定待安全处理的候选资源信息,从而对访问量较高的候选资源信息优先进行安全处理,相应地提高了用户访问请求所对应的访问资源信息在资源安全信息库中匹配查询的命中率,进一步地提高了用户获取信息的效率和使用体验。此外,本发明还可以结合访问资源信息所对应的资源相关信息来确定对应的安全处理策略,并根据该安全处理策略对所述访问资源信息进行实时处理,不仅减少了后续用户在访问该访问资源信息时可能的响应时延,进一步提高了用户获取信息的效率和使用体验,而且也实现了当前访问用户的信息获取效率与安全风险的平衡。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一个方面的用于提供访问请求所对应的安全相关信息的设备示意图;
图2示出根据本发明另一个方面的用于提供访问请求所对应的安全相关信息的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示出根据本发明一个方面的用于提供访问请求所对应的安全相关信息的设备示意图。提供设备1包括更新装置101、查询装置102和提供装置103。
其中,更新装置101根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息。具体地,更新装置101例如通过与访问数据库或一个或多个用户设备等的交互,获取对应的用户所访问的一个或多个候选资源信息,进而,根据该一个或多个候选资源信息,通过病毒扫描、杀毒处理等,对该一个或多个候选资源信息进行安全处理,以确定其对应的候选安全信息,该候选安全信息例如该一个或多个候选资源信息经安全处理后的结果相关信息,如病毒扫描结果信息、杀毒后资源的访问地址等信息;或者,更新装置101通过与认证网站的合作,自该认证网站获取一个或多个候选资源信息及其对应的候选安全信息,该认证网站基于授权认证,对该一个或多个候选资源信息进行病毒扫描、杀毒处理等安全处理,以确定其对应的候选安全信息;进而,该更新装置101将该一个或多个候选资源信息及其对应的候选安全信息通过数据库更新的方式,存入资源安全信息库中,以实现对该资源安全信息库的建立或更新。
本领域技术人员应能理解上述建立或更新资源安全信息库的方式仅为举例,其他现有的或今后可能出现的建立或更新资源安全信息库的方式如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
查询装置102根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息。具体地,用户通过与用户设备的交互,提交了访问请求,查询装置102通过调用该用户设备所提供的应用程序接口(API)或通过调用ASP、JSP或PHP等动态网页技术,或其他约定的通信方式,获取该用户提交的访问请求,进而,根据该访问请求确定对应的访问资源信息,如网页、应用程序或其下载地址等;或者,该查询装置102通过与提供设备1的其他装置交互,或通过与访问日志库等第三方设备的交互,获取用户所提交的访问请求所对应的访问资源信息;进一步地,该查询装置102根据该访问资源信息,在该更新装置101所建立或更新的资源安全信息库中进行匹配查询,如基于该访问资源信息的访问地址、该访问请求所对应的链接地址、访问资源信息的资源基本属性、或该访问资源信息所对应的数字签名等,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息,如查毒结果信息(安全、不安全、危险等)、经杀毒处理后的信息(如经杀毒的网页、或对应的安全的应用程序或其下载地址等)。
在此,所述查询装置的匹配操作基于以下至少一项来进行:
-所述访问资源信息的访问地址;
-所述访问请求所对应的链接地址;
-所述访问资源信息的资源基本属性;
-所述访问资源信息所对应的数字签名。
例如,查询装置102根据访问请求所对应的访问资源信息,基于该访问资源信息的访问地址,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。在此,该资源安全信息库中例如存有访问资源信息的访问地址、名称、状态、备用URL、版本、生成时间、文件大小等信息。
又如,查询装置102根据访问请求所对应的访问资源信息,基于该所述访问请求所对应的链接地址,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
再如,查询装置102根据访问请求所对应的访问资源信息,基于该访问资源信息的资源基本属性,如该访问资源信息的名称、格式、生成时间、文件大小等信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
再如,查询装置102根据访问请求所对应的访问资源信息,基于该访问资源信息所对应的数字签名,如通过摘要算法等所获取的文件签名,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
优选地,查询装置102根据访问请求所对应的访问资源信息,基于上述任意多种的结合,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
本领域技术人员应能理解上述匹配操作所基于的因素仅为举例,其他现有的或今后可能出现的匹配操作所基于的因素如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
提供装置103将所述安全相关信息提供给所述访问请求所对应的应用。具体地,提供装置103根据查询装置102所匹配获得的安全相关信息,如查毒结果信息(安全、不安全、危险等)、经杀毒处理后的信息(如经杀毒的网页,或对应的安全的应用程序或其下载地址)等,通过调用诸如JSP、ASP或PHP等动态网页技术或其他约定的通信方式,将该安全相关信息提供给该访问请求所对应的应用。
例如,用户通过点击页面中的应用链接,提交了访问请求,以请求下载应用程序A,查询装置102根据该访问请求所对应的访问资源信息,如根据该应用程序A的应用链接地址,在该资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息,如该应用程序A的查毒结果信息为安全;随后,提供装置103通过调用诸如JSP、ASP或PHP等动态网页技术,将该安全相关信息,如关于该应用程序A的查毒结果信息为安全,提供给该应用程序A的下载界面等,以提示该用户。
本领域技术人员应能理解上述提供安全相关信息的方式仅为举例,其他现有的或今后可能出现的提供安全相关信息的方式如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
优选地,该查询装置102与提供装置103之间是持续不断工作的。具体地,查询装置102根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息;提供装置103将所述安全相关信息提供给所述访问请求所对应的应用。在此,本领域技术人员应理解“持续”是指该两个装置分别不断地进行访问资源信息的匹配查询及安全相关信息的提供,直至该查询装置102在较长时间内停止根据访问请求所对应的访问资源信息,在资源安全信息库中进行匹配查询。
在此,本发明根据访问请求所对应的访问资源信息,在预先建立的资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,从而提高了用户获取信息的效率,并进一步改善了用户的使用体验。
优选地,所述更新装置101包括获取单元(未示出)、第一处理单元(未示出)和更新单元(未示出)。该获取单元获取待安全处理的候选资源信息。具体地,获取单元例如通过与访问数据库或用户设备等的交互,直接获取待安全处理的候选资源信息;或者,通过网络爬虫等方式,按规则爬取候选资源,进而,通过页面解析等方式,自该候选资源中获取待安全处理的候选资源信息,如应用源地址、当前浏览页面地址、当前浏览页面中的资源访问链接等候选资源信息。
第一处理单元对所述候选资源信息进行安全处理,以获得与所述候选资源信息相对应的候选安全信息,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息。具体地,第一处理单元对该获取单元所获取的候选资源信息进行实时预杀毒等安全处理,如对高访问量站点进行应用源扫描及预杀毒、对常用软件、最近流行应用源扫描及预杀毒等,以获得与该候选资源信息相对应的候选安全信息,如该一个或多个候选资源信息经安全处理后的结果相关信息,如病毒扫描结果信息、杀毒后资源的访问地址等信息。
更新单元根据所述候选资源信息及所述候选安全信息,建立或更新所述资源安全信息库。具体地,该更新单元根据该第一处理单元所获得的候选资源信息与对应的候选安全信息,将该一个或多个候选资源信息及其对应的候选安全信息存入资源安全信息库,以实现对该资源安全信息库的建立或更新。
更优选地,该获取单元根据候选资源的资源访问属性,确定待安全处理的候选资源信息;获取所述候选资源信息;其中,所述资源访问属性包括以下至少任一项:
-所述候选资源的访问量信息;
-所述候选资源在预定时间段内的访问量信息;
-所述候选资源的更新时间信息;
-所述候选资源所属站点的访问量信息。
具体地,获取单元例如通过网络爬虫等方式,按规则爬取候选资源,如爬取访问量超过一定阈值的候选资源、或最近一周更新的候选资源;进而,根据该一个或多个候选资源的资源访问属性,如该一个或多个候选资源的访问量信息、在预定时间段内的访问量信息、更新时间信息、所属站点的访问量信息等资源访问属性,确定待安全处理的候选资源信息,如优先对在预定时间段内(如近一周内)访问量较大的候选资源进行安全处理;随后,该获取单元获取该一个或多个待安全处理的候选资源信息。或者,获取单元根据候选资源的资源访问属性,确定待安全处理的候选资源信息,如优先对在预定时间段内(如近一周内)访问量较大的候选资源进行安全处理;进而,通过网络爬虫等方式,获取该候选资源信息,如根据该确定进行安全处理的候选资源的关键字,在对应的爬取站点中爬取与该关键字相匹配的其他候选资源。在此,候选资源例如网页等资源,候选资源信息例如该网页中的资源链接等信息。
例如,该获取单元根据候选资源的访问量信息,例如在预定时间段内的访问量信息,将访问量较大的候选资源作为待安全处理的候选资源信息,即,认为若候选资源的访问量较大,则该候选资源若包含病毒信息则危害较大、较为需要进行安全处理,进而获取该候选资源信息。
又如,该获取单元根据候选资源的更新时间信息,将更新时间较近的候选资源作为待安全处理的候选资源信息,如考虑到更新时间较近的候选资源存在病毒的可能性较大,进而获取该候选资源信息。
再如,该获取单元根据候选资源所属站点的访问量信息,将访问量较大的站点所对应的候选资源作为待安全处理的候选资源信息,如考虑到访问量较大的站点若存在病毒则危害较大,其对应的候选资源若存在病毒则危害也较大,进而获取该候选资源信息。
优选地,该获取单元根据上述候选资源所对应的任意两种或全部三种资源访问属性,确定待安全处理的候选资源信息,进而获取该候选资源信息。
本领域技术人员应能理解上述资源访问属性仅为举例,其他现有的或今后可能出现的资源访问属性如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在一个优选实施例中,查询装置102根据访问请求所对应的访问资源信息,并结合所述访问请求所对应的用户终端的终端属性信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息及所述终端属性信息相对应的安全相关信息。
具体地,查询装置102例如通过与用户信息库的交互,获取用户终端的终端属性信息,或者,直接通过与用户终端的交互,自该用户终端获取其终端属性信息,进而,根据对应的用户自该用户终端所提交的访问请求对应的访问资源信息,如网页、应用程序或其下载地址等,并结合该用户终端的终端属性信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息及该终端属性信息相对应的安全相关信息。
例如,资源的病毒扫描或杀毒是可以与终端属性信息相关的,如访问请求对应的用户终端为android系统,但该访问请求对应的访问资源信息对应的为ios系统,虽然该访问资源信息在该ios系统中没有危害,但由于该两个系统不相匹配,该查询装置102仍需根据该访问资源信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息及该终端属性信息相对应的安全相关信息。
在此,该用户信息库中存储有用户终端的终端属性信息,该用户信息库可以位于该提供设备1中,也可以位于与该提供设备1通过网络相连接的第三方设备中。
在此,本发明根据访问请求所对应的访问资源信息,并结合该访问请求所对应的用户终端的终端属性信息,在预先建立的资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,进一步提高了安全相关信息的准确性,并提高了用户获取信息的效率,改善了用户的使用体验。
在另一个优选实施例中,查询装置102根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询;当所述匹配查询成功时,将对应的匹配记录中的候选安全信息作为与所述访问资源信息相对应的安全相关信息。具体地,查询装置102根据访问请求所对应的访问资源信息,如网页、应用程序或其下载地址等,在该资源安全信息库中进行匹配查询;当该匹配查询成功时,该查询装置102获得对应的匹配记录中的候选安全信息,如该访问资源信息的匹配记录中指示该访问资源信息的查毒结果信息为安全,则该查询装置102即将该匹配记录中的候选安全信息,作为与该访问资源信息相对应的安全相关信息。
优选地,查询装置102还包括第二处理单元(未示出),该第二处理单元当满足实时安全处理的触发条件时,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;其中,所述触发条件包括以下至少任一项:
-所述匹配查询失败;
-所述匹配查询成功,但所述安全相关信息的生成时间超过预定的有效时间阈值;
-所述匹配查询成功,但所述安全相关信息所对应的病毒库满足预定的库更新条件;
-匹配查询成功,但所述安全相关信息所对应的终端配置信息与所述访问请求所对应的用户终端的终端属性信息失配。
具体地,当查询装置102在资源安全信息库中匹配查询失败,第二处理单元判断满足实时安全处理的触发条件,即对该访问资源信息进行病毒扫描、杀毒处理等安全处理,并将该安全处理获得的结果相关信息,如病毒扫描结果信息、杀毒后资源的访问地址等信息,包含于该访问资源信息对应的安全相关信息。
当查询装置102在资源安全信息库中匹配查询成功,但该安全相关信息的生成时间超过预定的有效时间阈值,例如,鉴于病毒的发展,预杀毒所得到的安全相关信息具有一定的时效性,当该安全相关信息的生成时间超过预定的有效时间阈值,则第二处理单元据此判断满足实时安全处理的触发条件,即对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
当查询装置102在资源安全信息库中匹配查询成功,但该安全相关信息所对应的病毒库满足预定的库更新条件,例如病毒库的最近一次更新超过时间阈值,或者,该病毒库有新的内容需更新;则第二处理单元据此判断满足实时安全处理的触发条件,即对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
当查询装置102在资源安全信息库中匹配查询成功,但该安全相关信息所对应的终端配置信息与该访问请求所对应的用户终端的终端属性信息失配,例如,该安全相关信息需对应ios系统,而该访问请求对应的用户终端为android系统,则第二处理单元据此判断满足实时安全处理的触发条件,即对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
本领域技术人员应能理解上述触发条件仅为举例,其他现有的或今后可能出现的触发条件如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在此,当满足实时安全处理的触发条件时,本发明对访问资源信息进行安全处理,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,进一步提高了用户获取信息的效率,改善了用户的使用体验。
更优选地,该第二处理单元当满足实时安全处理的触发条件时,根据所述访问资源信息所对应的资源相关信息,确定对应的安全处理策略;根据所述安全处理策略,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;其中,所述资源相关信息包括以下至少任一项:
-所述访问资源信息所对应的源站点的站点安全等级信息;
-与所述访问资源信息所对应的源站点相关的安全处理记录信息;
-所述访问资源信息所对应的源站点中不安全资源占所有资源的比例;
-所述访问资源信息所对应的源站点的访问量信息。
具体地,当满足实时安全处理的触发条件时,第二处理单元根据该访问资源信息所对应的资源相关信息,如该访问资源信息所对应的源站点的站点安全等级信息、与该访问资源信息所对应的源站点相关的安全处理记录信息、该访问资源信息所对应的源站点中不安全资源占所有资源的比例、该访问资源信息所对应的源站点的访问量信息等,确定对应的安全处理策略,如全部放行、全部查杀毒、或对指定资源(如根据后缀名等)进行查杀毒;进而,根据该安全处理策略,对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
例如,当满足实时安全处理的触发条件时,第二处理单元根据该访问资源信息所对应的源站点的站点安全等级信息,确定对应的安全处理策略,如仅需对安全等级低于预定阈值的源站点所对应的访问资源信息进行病毒扫描、杀毒处理等安全处理,或者,针对不同安全等级的源站点所对应的访问资源信息,采用不同等级的安全处理策略;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
又如,当满足实时安全处理的触发条件时,第二处理单元根据与该访问资源信息所对应的源站点相关的安全处理记录信息,确定对应的安全处理策略,如仅需对安全处理记录的数量大于预定阈值的源站点所对应的访问资源信息进行病毒扫描、杀毒处理等安全处理,或者,针对具有不同安全处理记录数量的源站点所对应的访问资源信息,采用不同等级的安全处理策略,如对安全处理记录数量较大(即历史病毒记录较多)的源站点对应的访问资源信息,进行深度病毒扫描与杀毒等安全处理;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
再如,当满足实时安全处理的触发条件时,第二处理单元根据所述访问资源信息所对应的源站点中不安全资源占所有资源的比例,确定对应的安全处理策略,如当该源站点中不安全资源占所有资源的比例超过预定阈值,则对该源站点对应的访问资源信息进行深度病毒扫描与杀毒等安全处理;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
再如,当满足实时安全处理的触发条件时,第二处理单元根据该访问资源信息所对应的源站点的访问量信息,确定对应的安全处理策略,如仅需对访问量大于预定阈值的源站点所对应的访问资源信息进行安全处理,或者,针对具有访问量的源站点所对应的访问资源信息,采用不同等级的安全处理策略,如对访问量较高(即若存在病毒则危害较大)的源站点对应的访问资源信息,进行深度病毒扫描与杀毒等安全处理;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
优选地,当满足实时安全处理的触发条件时,该第二处理单元根据该访问资源信息所对应的上述任意两种或全部三种资源相关信息,确定对应的安全处理策略;根据该安全处理策略,对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
本领域技术人员应能理解上述资源相关信息仅为举例,其他现有的或今后可能出现的资源相关信息如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在此,当满足实时安全处理的触发条件时,本发明进一步采取一定的安全处理策略,对访问资源信息进行安全处理,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,进一步减少了因在线等待杀毒而带来的响应时延,提高了用户获取信息的效率,改善了用户的使用体验。
优选地,当所述访问资源信息包括多个子资源信息;该提供装置103根据所述子资源信息完成安全处理的顺序,将所述安全相关信息提供给所述访问请求所对应的应用。具体地,访问资源信息可包括多个子资源信息,如用户提交的一次访问请求所对应的访问资源信息可包括多个子资源信息,如多个应用程序链接、或一个应用程序所对应的多个子链接;查询装置102分别根据该多个子资源信息,在资源安全信息库中进行匹配查询,以分别获得与多个子资源信息相对应的安全相关信息,但其获得的时间有先后顺序,即,完成病毒扫描、杀毒处理等安全处理的时间有先后顺序;提供装置13可根据该多个子资源信息完成安全处理的顺序,通过调用诸如JSP、ASP或PHP等动态网页技术,或其他约定的通信方式,将该安全相关信息提供给该访问请求所对应的应用。
在此,当一次访问对应多个子资源信息时,本发明按照安全处理的顺序,将资源信息和/或其对应的杀毒结果信息提供给用户,以减少用户等待的响应时间。
优选地,所述安全相关信息包括所述访问资源信息所对应的、经安全处理的安全访问资源;其中,所述提供装置103根据所述访问请求所对应的用户终端的网络接入信息,将所述安全相关信息提供给所述访问请求所对应的应用。具体地,当该安全相关信息包括该访问资源信息所对应的、经安全处理的安全访问资源,如经杀毒的网页、或对应的安全的应用程序或其下载地址等;随后,该提供装置103根据该访问请求所对应的用户终端的网络接入信息,如带宽信息等,将该安全相关信息提供给该访问请求所对应的应用。例如,当该用户终端采用WI-FI、有线等带宽接入,则该提供装置103直接将该安全访问资源提供给该访问请求所对应的应用;当该用户终端采用无线等接入方式,则该提供装置103可将该安全访问资源进行压缩处理,再将经压缩处理后的安全访问资源提供给该访问请求对应的应用。
图2示出根据本发明另一个方面的用于提供访问请求所对应的安全相关信息的方法流程图。
在步骤S201中,提供设备1根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息。具体地,在步骤S201中,提供设备1例如通过与访问数据库或一个或多个用户设备等的交互,获取对应的用户所访问的一个或多个候选资源信息,进而,根据该一个或多个候选资源信息,通过病毒扫描、杀毒处理等,对该一个或多个候选资源信息进行安全处理,以确定其对应的候选安全信息,该候选安全信息例如该一个或多个候选资源信息经安全处理后的结果相关信息,如病毒扫描结果信息、杀毒后资源的访问地址等信息;或者,在步骤S201中,提供设备1通过与认证网站的合作,自该认证网站获取一个或多个候选资源信息及其对应的候选安全信息,该认证网站基于授权认证,对该一个或多个候选资源信息进行病毒扫描、杀毒处理等安全处理,以确定其对应的候选安全信息;进而,在步骤S201中,提供设备1将该一个或多个候选资源信息及其对应的候选安全信息通过数据库更新的方式,存入资源安全信息库中,以实现对该资源安全信息库的建立或更新。
本领域技术人员应能理解上述建立或更新资源安全信息库的方式仅为举例,其他现有的或今后可能出现的建立或更新资源安全信息库的方式如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息。具体地,用户通过与用户设备的交互,提交了访问请求,在步骤S202中,提供设备1通过调用该用户设备所提供的应用程序接口(API)或通过调用ASP、JSP或PHP等动态网页技术,或其他约定的通信方式,获取该用户提交的访问请求,进而,根据该访问请求确定对应的访问资源信息,如网页、应用程序或其下载地址等;或者,在步骤S202中,提供设备1通过与提供设备1的其他步骤交互,或通过与访问日志库等第三方设备的交互,获取用户所提交的访问请求所对应的访问资源信息;进一步地,在步骤S202中,提供设备1根据该访问资源信息,在步骤S201所建立或更新的资源安全信息库中进行匹配查询,如基于该访问资源信息的访问地址、该访问请求所对应的链接地址、访问资源信息的资源基本属性、或该访问资源信息所对应的数字签名等,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息,如查毒结果信息(安全、不安全、危险等)、经杀毒处理后的信息(如经杀毒的网页、或对应的安全的应用程序或其下载地址等)。
在此,所述步骤S202中的匹配操作基于以下至少一项来进行:
-所述访问资源信息的访问地址;
-所述访问请求所对应的链接地址;
-所述访问资源信息的资源基本属性;
-所述访问资源信息所对应的数字签名。
例如,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,基于该访问资源信息的访问地址,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。在此,该资源安全信息库中例如存有访问资源信息的访问地址、名称、状态、备用URL、版本、生成时间、文件大小等信息。
又如,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,基于该所述访问请求所对应的链接地址,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
再如,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,基于该访问资源信息的资源基本属性,如该访问资源信息的名称、格式、生成时间、文件大小等信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
再如,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,基于该访问资源信息所对应的数字签名,如通过摘要算法等所获取的文件签名,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
优选地,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,基于上述任意多种的结合,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息相对应的安全相关信息。
本领域技术人员应能理解上述匹配操作所基于的因素仅为举例,其他现有的或今后可能出现的匹配操作所基于的因素如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在步骤S203中,提供设备1将所述安全相关信息提供给所述访问请求所对应的应用。具体地,在步骤S203中,提供设备1根据步骤S202所匹配获得的安全相关信息,如查毒结果信息(安全、不安全、危险等)、经杀毒处理后的信息(如经杀毒的网页,或对应的安全的应用程序或其下载地址)等,通过调用诸如JSP、ASP或PHP等动态网页技术或其他约定的通信方式,将该安全相关信息提供给该访问请求所对应的应用。
例如,用户通过点击页面中的应用链接,提交了访问请求,以请求下载应用程序A,在步骤S202中,提供设备1根据该访问请求所对应的访问资源信息,如根据该应用程序A的应用链接地址,在该资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息,如该应用程序A的查毒结果信息为安全;随后,在步骤S203中,提供设备1通过调用诸如JSP、ASP或PHP等动态网页技术,将该安全相关信息,如关于该应用程序A的查毒结果信息为安全,提供给该应用程序A的下载界面等,以提示该用户。
本领域技术人员应能理解上述提供安全相关信息的方式仅为举例,其他现有的或今后可能出现的提供安全相关信息的方式如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
优选地,该步骤S202与步骤S203之间是持续不断工作的。具体地,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息;在步骤S203中,提供设备1将所述安全相关信息提供给所述访问请求所对应的应用。在此,本领域技术人员应理解“持续”是指该两个步骤分别不断地进行访问资源信息的匹配查询及安全相关信息的提供,直至该提供设备1在较长时间内停止根据访问请求所对应的访问资源信息,在资源安全信息库中进行匹配查询。
在此,本发明根据访问请求所对应的访问资源信息,在预先建立的资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,从而提高了用户获取信息的效率,并进一步改善了用户的使用体验。
优选地,步骤S201包括子步骤S201a(未示出)、子步骤S201b(未示出)和子步骤S201c(未示出)。在子步骤S201a中,提供设备1获取待安全处理的候选资源信息。具体地,在子步骤S201a中,提供设备1例如通过与访问数据库或用户设备等的交互,直接获取待安全处理的候选资源信息;或者,通过网络爬虫等方式,按规则爬取候选资源,进而,通过页面解析等方式,自该候选资源中获取待安全处理的候选资源信息,如应用源地址、当前浏览页面地址、当前浏览页面中的资源访问链接等候选资源信息。
在子步骤S201b中,提供设备1对所述候选资源信息进行安全处理,以获得与所述候选资源信息相对应的候选安全信息,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息。具体地,在子步骤S201b中,提供设备1对子步骤S201a所获取的候选资源信息进行实时预杀毒等安全处理,如对高访问量站点进行应用源扫描及预杀毒、对常用软件、最近流行应用源扫描及预杀毒等,以获得与该候选资源信息相对应的候选安全信息,如该一个或多个候选资源信息经安全处理后的结果相关信息,如病毒扫描结果信息、杀毒后资源的访问地址等信息。
在子步骤S201c中,提供设备1根据所述候选资源信息及所述候选安全信息,建立或更新所述资源安全信息库。具体地,在子步骤S201c中,提供设备1根据子步骤S201b所获得的候选资源信息与对应的候选安全信息,将该一个或多个候选资源信息及其对应的候选安全信息存入资源安全信息库,以实现对该资源安全信息库的建立或更新。
更优选地,在子步骤S201a中,提供设备1根据候选资源的资源访问属性,确定待安全处理的候选资源信息;获取所述候选资源信息;其中,所述资源访问属性包括以下至少任一项:
-所述候选资源的访问量信息;
-所述候选资源在预定时间段内的访问量信息;
-所述候选资源的更新时间信息;
-所述候选资源所属站点的访问量信息。
具体地,在子步骤S201a中,提供设备1例如通过网络爬虫等方式,按规则爬取候选资源,如爬取访问量超过一定阈值的候选资源、或最近一周更新的候选资源;进而,根据该一个或多个候选资源的资源访问属性,如该一个或多个候选资源的访问量信息、在预定时间段内的访问量信息、更新时间信息、所属站点的访问量信息等资源访问属性,确定待安全处理的候选资源信息,如优先对在预定时间段内(如近一周内)访问量较大的候选资源进行安全处理;随后,在子步骤S201a中,提供设备1获取该一个或多个待安全处理的候选资源信息。或者,在子步骤S201a中,提供设备1根据候选资源的资源访问属性,确定待安全处理的候选资源信息,如优先对在预定时间段内(如近一周内)访问量较大的候选资源进行安全处理;进而,通过网络爬虫等方式,获取该候选资源信息,如根据该确定进行安全处理的候选资源的关键字,在对应的爬取站点中爬取与该关键字相匹配的其他候选资源。在此,候选资源例如网页等资源,候选资源信息例如该网页中的资源链接等信息。
例如,在子步骤S201a中,提供设备1根据候选资源的访问量信息,例如在预定时间段内的访问量信息,将访问量较大的候选资源作为待安全处理的候选资源信息,即,认为若候选资源的访问量较大,则该候选资源若包含病毒信息则危害较大、较为需要进行安全处理,进而获取该候选资源信息。
又如,在子步骤S201a中,提供设备1根据候选资源的更新时间信息,将更新时间较近的候选资源作为待安全处理的候选资源信息,如考虑到更新时间较近的候选资源存在病毒的可能性较大,进而获取该候选资源信息。
再如,在子步骤S201a中,提供设备1根据候选资源所属站点的访问量信息,将访问量较大的站点所对应的候选资源作为待安全处理的候选资源信息,如考虑到访问量较大的站点若存在病毒则危害较大,其对应的候选资源若存在病毒则危害也较大,进而获取该候选资源信息。
优选地,在子步骤S201a中,提供设备1根据上述候选资源所对应的任意两种或全部三种资源访问属性,确定待安全处理的候选资源信息,进而获取该候选资源信息。
本领域技术人员应能理解上述资源访问属性仅为举例,其他现有的或今后可能出现的资源访问属性如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在一个优选实施例中,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,并结合所述访问请求所对应的用户终端的终端属性信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息及所述终端属性信息相对应的安全相关信息。
具体地,在步骤S202中,提供设备1例如通过与用户信息库的交互,获取用户终端的终端属性信息,或者,直接通过与用户终端的交互,自该用户终端获取其终端属性信息,进而,根据对应的用户自该用户终端所提交的访问请求对应的访问资源信息,如网页、应用程序或其下载地址等,并结合该用户终端的终端属性信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息及该终端属性信息相对应的安全相关信息。
例如,资源的病毒扫描或杀毒是可以与终端属性信息相关的,如访问请求对应的用户终端为android系统,但该访问请求对应的访问资源信息对应的为ios系统,虽然该访问资源信息在该ios系统中没有危害,但由于该两个系统不相匹配,在步骤S202中,提供设备1仍需根据该访问资源信息,在该资源安全信息库中进行匹配查询,以获得与该访问资源信息及该终端属性信息相对应的安全相关信息。
在此,该用户信息库中存储有用户终端的终端属性信息,该用户信息库可以位于该提供设备1中,也可以位于与该提供设备1通过网络相连接的第三方设备中。
在此,本发明根据访问请求所对应的访问资源信息,并结合该访问请求所对应的用户终端的终端属性信息,在预先建立的资源安全信息库中进行匹配查询,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,进一步提高了安全相关信息的准确性,并提高了用户获取信息的效率,改善了用户的使用体验。
在另一个优选实施例中,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询;当所述匹配查询成功时,将对应的匹配记录中的候选安全信息作为与所述访问资源信息相对应的安全相关信息。具体地,在步骤S202中,提供设备1根据访问请求所对应的访问资源信息,如网页、应用程序或其下载地址等,在该资源安全信息库中进行匹配查询;当该匹配查询成功时,在步骤S202中,提供设备1获得对应的匹配记录中的候选安全信息,如该访问资源信息的匹配记录中指示该访问资源信息的查毒结果信息为安全,则在步骤S202中,提供设备1即将该匹配记录中的候选安全信息,作为与该访问资源信息相对应的安全相关信息。
优选地,步骤S202还包括子步骤S202a(未示出),在子步骤S202a中,提供设备1当满足实时安全处理的触发条件时,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;其中,所述触发条件包括以下至少任一项:
-所述匹配查询失败;
-所述匹配查询成功,但所述安全相关信息的生成时间超过预定的有效时间阈值;
-所述匹配查询成功,但所述安全相关信息所对应的病毒库满足预定的库更新条件;
-匹配查询成功,但所述安全相关信息所对应的终端配置信息与所述访问请求所对应的用户终端的终端属性信息失配。
具体地,当在步骤S202中,提供设备1在资源安全信息库中匹配查询失败,在子步骤S202a中,提供设备1判断满足实时安全处理的触发条件,即对该访问资源信息进行病毒扫描、杀毒处理等安全处理,并将该安全处理获得的结果相关信息,如病毒扫描结果信息、杀毒后资源的访问地址等信息,包含于该访问资源信息对应的安全相关信息。
当在步骤S202中,提供设备1在资源安全信息库中匹配查询成功,但该安全相关信息的生成时间超过预定的有效时间阈值,例如,鉴于病毒的发展,预杀毒所得到的安全相关信息具有一定的时效性,当该安全相关信息的生成时间超过预定的有效时间阈值,则在子步骤S202a中,提供设备1据此判断满足实时安全处理的触发条件,即对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
当在步骤S202中,提供设备1在资源安全信息库中匹配查询成功,但该安全相关信息所对应的病毒库满足预定的库更新条件,例如病毒库的最近一次更新超过时间阈值,或者,该病毒库有新的内容需更新;则在子步骤S202a中,提供设备1据此判断满足实时安全处理的触发条件,即对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
当在步骤S202中,提供设备1在资源安全信息库中匹配查询成功,但该安全相关信息所对应的终端配置信息与该访问请求所对应的用户终端的终端属性信息失配,例如,该安全相关信息需对应ios系统,而该访问请求对应的用户终端为android系统,则在子步骤S202a中,提供设备1据此判断满足实时安全处理的触发条件,即对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
本领域技术人员应能理解上述触发条件仅为举例,其他现有的或今后可能出现的触发条件如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在此,当满足实时安全处理的触发条件时,本发明对访问资源信息进行安全处理,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,减少了因在线等待杀毒而带来的响应时延,进一步提高了用户获取信息的效率,改善了用户的使用体验。
更优选地,在子步骤S202a中,提供设备1当满足实时安全处理的触发条件时,根据所述访问资源信息所对应的资源相关信息,确定对应的安全处理策略;根据所述安全处理策略,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;其中,所述资源相关信息包括以下至少任一项:
-所述访问资源信息所对应的源站点的站点安全等级信息;
-与所述访问资源信息所对应的源站点相关的安全处理记录信息;
-所述访问资源信息所对应的源站点中不安全资源占所有资源的比例;
-所述访问资源信息所对应的源站点的访问量信息。
具体地,当满足实时安全处理的触发条件时,在子步骤S202a中,提供设备1根据该访问资源信息所对应的资源相关信息,如该访问资源信息所对应的源站点的站点安全等级信息、与该访问资源信息所对应的源站点相关的安全处理记录信息、该访问资源信息所对应的源站点中不安全资源占所有资源的比例、该访问资源信息所对应的源站点的访问量信息等,确定对应的安全处理策略,如全部放行、全部查杀毒、或对指定资源(如根据后缀名等)进行查杀毒;进而,根据该安全处理策略,对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
例如,当满足实时安全处理的触发条件时,在子步骤S202a中,提供设备1根据该访问资源信息所对应的源站点的站点安全等级信息,确定对应的安全处理策略,如仅需对安全等级低于预定阈值的源站点所对应的访问资源信息进行病毒扫描、杀毒处理等安全处理,或者,针对不同安全等级的源站点所对应的访问资源信息,采用不同等级的安全处理策略;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
又如,当满足实时安全处理的触发条件时,在子步骤S202a中,提供设备1根据与该访问资源信息所对应的源站点相关的安全处理记录信息,确定对应的安全处理策略,如仅需对安全处理记录的数量大于预定阈值的源站点所对应的访问资源信息进行病毒扫描、杀毒处理等安全处理,或者,针对具有不同安全处理记录数量的源站点所对应的访问资源信息,采用不同等级的安全处理策略,如对安全处理记录数量较大(即历史病毒记录较多)的源站点对应的访问资源信息,进行深度病毒扫描与杀毒等安全处理;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
再如,当满足实时安全处理的触发条件时,在子步骤S202a中,提供设备1根据所述访问资源信息所对应的源站点中不安全资源占所有资源的比例,确定对应的安全处理策略,如当该源站点中不安全资源占所有资源的比例超过预定阈值,则对该源站点对应的访问资源信息进行深度病毒扫描与杀毒等安全处理;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
再如,当满足实时安全处理的触发条件时,在子步骤S202a中,提供设备1根据该访问资源信息所对应的源站点的访问量信息,确定对应的安全处理策略,如仅需对访问量大于预定阈值的源站点所对应的访问资源信息进行安全处理,或者,针对具有访问量的源站点所对应的访问资源信息,采用不同等级的安全处理策略,如对访问量较高(即若存在病毒则危害较大)的源站点对应的访问资源信息,进行深度病毒扫描与杀毒等安全处理;进而,根据该确定的安全处理策略,对该访问资源信息进行病毒扫描、杀毒处理等安全处理,以将对应的结果相关信息包含于该安全相关信息。
优选地,当满足实时安全处理的触发条件时,在子步骤S202a中,提供设备1根据该访问资源信息所对应的上述任意两种或全部三种资源相关信息,确定对应的安全处理策略;根据该安全处理策略,对该访问资源信息进行安全处理,以将对应的结果相关信息包含于该安全相关信息。
本领域技术人员应能理解上述资源相关信息仅为举例,其他现有的或今后可能出现的资源相关信息如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在此,当满足实时安全处理的触发条件时,本发明进一步采取一定的安全处理策略,对访问资源信息进行安全处理,获得与该访问资源信息相对应的安全相关信息并提供给该访问请求所对应的应用,进一步减少了因在线等待杀毒而带来的响应时延,提高了用户获取信息的效率,改善了用户的使用体验。
优选地,当所述访问资源信息包括多个子资源信息;在步骤S203中,提供设备1根据所述子资源信息完成安全处理的顺序,将所述安全相关信息提供给所述访问请求所对应的应用。具体地,访问资源信息可包括多个子资源信息,如用户提交的一次访问请求所对应的访问资源信息可包括多个子资源信息,如多个应用程序链接、或一个应用程序所对应的多个子链接;在步骤S202中,提供设备1分别根据该多个子资源信息,在资源安全信息库中进行匹配查询,以分别获得与多个子资源信息相对应的安全相关信息,但其获得的时间有先后顺序,即,完成病毒扫描、杀毒处理等安全处理的时间有先后顺序;在步骤S203中,提供设备1可根据该多个子资源信息完成安全处理的顺序,通过调用诸如JSP、ASP或PHP等动态网页技术,或其他约定的通信方式,将该安全相关信息提供给该访问请求所对应的应用。
在此,当一次访问对应多个子资源信息时,本发明按照安全处理的顺序,将资源信息和/或其对应的杀毒结果信息提供给用户,以减少用户等待的响应时间。
优选地,所述安全相关信息包括所述访问资源信息所对应的、经安全处理的安全访问资源;其中,在步骤S203中,提供设备1根据所述访问请求所对应的用户终端的网络接入信息,将所述安全相关信息提供给所述访问请求所对应的应用。具体地,当该安全相关信息包括该访问资源信息所对应的、经安全处理的安全访问资源,如经杀毒的网页、或对应的安全的应用程序或其下载地址等;随后,在步骤S203中,提供设备1根据该访问请求所对应的用户终端的网络接入信息,如带宽信息等,将该安全相关信息提供给该访问请求所对应的应用。例如,当该用户终端采用WI-FI、有线等带宽接入,则在步骤S203中,提供设备1直接将该安全访问资源提供给该访问请求所对应的应用;当该用户终端采用无线等接入方式,则在步骤S203中,提供设备1可将该安全访问资源进行压缩处理,再将经压缩处理后的安全访问资源提供给该访问请求对应的应用。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (20)
1.一种用于提供访问请求所对应的安全相关信息的方法,其中,该方法包括以下步骤:
x根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息;
其中,该方法还包括:
a根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息;
b将所述安全相关信息提供给所述访问请求所对应的应用。
2.根据权利要求1所述的方法,其中,所述步骤x包括:
x1获取待安全处理的候选资源信息;
-对所述候选资源信息进行安全处理,以获得与所述候选资源信息相对应的候选安全信息,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息;
-根据所述候选资源信息及所述候选安全信息,建立或更新所述资源安全信息库。
3.根据权利要求2所述的方法,其中,所述步骤x1包括:
-根据候选资源的资源访问属性,确定待安全处理的候选资源信息;
-获取所述候选资源信息;
其中,所述资源访问属性包括以下至少任一项:
-所述候选资源的访问量信息;
-所述候选资源在预定时间段内的访问量信息;
-所述候选资源的更新时间信息;
-所述候选资源所属站点的访问量信息。
4.根据权利要求1所述的方法,其中,所述步骤a包括:
-根据访问请求所对应的访问资源信息,并结合所述访问请求所对应的用户终端的终端属性信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息及所述终端属性信息相对应的安全相关信息。
5.根据权利要求1所述的方法,其中,所述步骤a包括:
-根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询;
-当所述匹配查询成功时,将对应的匹配记录中的候选安全信息作为与所述访问资源信息相对应的安全相关信息。
6.根据权利要求5所述的方法,其中,所述步骤a还包括:
a1当满足实时安全处理的触发条件时,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;
其中,所述触发条件包括以下至少任一项:
-所述匹配查询失败;
-所述匹配查询成功,但所述安全相关信息的生成时间超过预定的有效时间阈值;
-所述匹配查询成功,但所述安全相关信息所对应的病毒库满足预定的库更新条件;
-匹配查询成功,但所述安全相关信息所对应的终端配置信息与所述访问请求所对应的用户终端的终端属性信息失配。
7.根据权利要求6所述的方法,其中,所述步骤a1包括:
-当满足实时安全处理的触发条件时,根据所述访问资源信息所对应的资源相关信息,确定对应的安全处理策略;
-根据所述安全处理策略,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;
其中,所述资源相关信息包括以下至少任一项:
-所述访问资源信息所对应的源站点的站点安全等级信息;
-与所述访问资源信息所对应的源站点相关的安全处理记录信息;
-所述访问资源信息所对应的源站点中不安全资源占所有资源的比例;
-所述访问资源信息所对应的源站点的访问量信息。
8.根据权利要求6所述的方法,其中,所述访问资源信息包括多个子资源信息;
其中,所述步骤b包括:
-根据所述子资源信息完成安全处理的顺序,将所述安全相关信息提供给所述访问请求所对应的应用。
9.根据权利要求1所述的方法,其中,所述步骤a中的匹配操作基于以下至少一项来进行:
-所述访问资源信息的访问地址;
-所述访问请求所对应的链接地址;
-所述访问资源信息的资源基本属性;
-所述访问资源信息所对应的数字签名。
10.根据权利要求1所述的方法,其中,所述安全相关信息包括所述访问资源信息所对应的、经安全处理的安全访问资源;
其中,所述步骤b包括:
-根据所述访问请求所对应的用户终端的网络接入信息,将所述安全相关信息提供给所述访问请求所对应的应用。
11.一种用于提供访问请求所对应的安全相关信息的提供设备,其中,该设备包括:
更新装置,用于根据一个或多个候选资源信息及其对应的候选安全信息,建立或更新资源安全信息库,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息;
其中,该设备还包括:
查询装置,用于根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息相对应的安全相关信息;
提供装置,用于将所述安全相关信息提供给所述访问请求所对应的应用。
12.根据权利要求11所述的提供设备,其中,所述更新装置包括:
获取单元,用于获取待安全处理的候选资源信息;
第一处理单元,用于对所述候选资源信息进行安全处理,以获得与所述候选资源信息相对应的候选安全信息,其中,所述候选安全信息包括所述候选资源信息经安全处理后的结果相关信息;
更新单元,用于根据所述候选资源信息及所述候选安全信息,建立或更新所述资源安全信息库。
13.根据权利要求12所述的提供设备,其中,所述获取单元用于:
-根据候选资源的资源访问属性,确定待安全处理的候选资源信息;
-获取所述候选资源信息;
其中,所述资源访问属性包括以下至少任一项:
-所述候选资源的访问量信息;
-所述候选资源在预定时间段内的访问量信息;
-所述候选资源的更新时间信息;
-所述候选资源所属站点的访问量信息。
14.根据权利要求11所述的提供设备,其中,所述查询装置用于:
-根据访问请求所对应的访问资源信息,并结合所述访问请求所对应的用户终端的终端属性信息,在所述资源安全信息库中进行匹配查询,以获得与所述访问资源信息及所述终端属性信息相对应的安全相关信息。
15.根据权利要求11所述的提供设备,其中,所述查询装置用于:
-根据访问请求所对应的访问资源信息,在所述资源安全信息库中进行匹配查询;
-当所述匹配查询成功时,将对应的匹配记录中的候选安全信息作为与所述访问资源信息相对应的安全相关信息。
16.根据权利要求15所述的提供设备,其中,所述查询装置还包括:
第二处理单元,用于当满足实时安全处理的触发条件时,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;
其中,所述触发条件包括以下至少任一项:
-所述匹配查询失败;
-所述匹配查询成功,但所述安全相关信息的生成时间超过预定的有效时间阈值;
-所述匹配查询成功,但所述安全相关信息所对应的病毒库满足预定的库更新条件;
-匹配查询成功,但所述安全相关信息所对应的终端配置信息与所述访问请求所对应的用户终端的终端属性信息失配。
17.根据权利要求16所述的提供设备,其中,所述第二处理单元用于:
-当满足实时安全处理的触发条件时,根据所述访问资源信息所对应的资源相关信息,确定对应的安全处理策略;
-根据所述安全处理策略,对所述访问资源信息进行安全处理,以将对应的结果相关信息包含于所述安全相关信息;
其中,所述资源相关信息包括以下至少任一项:
-所述访问资源信息所对应的源站点的站点安全等级信息;
-与所述访问资源信息所对应的源站点相关的安全处理记录信息;
-所述访问资源信息所对应的源站点中不安全资源占所有资源的比例;
-所述访问资源信息所对应的源站点的访问量信息。
18.根据权利要求16所述的提供设备,其中,所述访问资源信息包括多个子资源信息;
其中,所述提供装置用于:
-根据所述子资源信息完成安全处理的顺序,将所述安全相关信息提供给所述访问请求所对应的应用。
19.根据权利要求11所述的提供设备,其中,所述查询装置的匹配操作基于以下至少一项来进行:
-所述访问资源信息的访问地址;
-所述访问请求所对应的链接地址;
-所述访问资源信息的资源基本属性;
-所述访问资源信息所对应的数字签名。
20.根据权利要求11所述的提供设备,其中,所述安全相关信息包括所述访问资源信息所对应的、经安全处理的安全访问资源;
其中,所述提供装置用于:
-根据所述访问请求所对应的用户终端的网络接入信息,将所述安全相关信息提供给所述访问请求所对应的应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012104609363A CN103020519A (zh) | 2012-11-15 | 2012-11-15 | 用于提供访问请求所对应的安全相关信息的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012104609363A CN103020519A (zh) | 2012-11-15 | 2012-11-15 | 用于提供访问请求所对应的安全相关信息的方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103020519A true CN103020519A (zh) | 2013-04-03 |
Family
ID=47969115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012104609363A Pending CN103020519A (zh) | 2012-11-15 | 2012-11-15 | 用于提供访问请求所对应的安全相关信息的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103020519A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040122931A1 (en) * | 2002-12-19 | 2004-06-24 | Microsoft Corporation | Generating globally unique device identification |
US20050240996A1 (en) * | 2004-04-23 | 2005-10-27 | Microsoft Corporation | Method and system for displaying and managing security information |
CN1859178A (zh) * | 2005-11-07 | 2006-11-08 | 华为技术有限公司 | 一种网络安全控制方法及系统 |
CN101141469A (zh) * | 2007-10-17 | 2008-03-12 | 深圳市迅雷网络技术有限公司 | 一种安全信息检索服务器、系统、方法及一种终端 |
CN102333122A (zh) * | 2011-09-28 | 2012-01-25 | 奇智软件(北京)有限公司 | 一种下载资源提供方法、装置及系统 |
CN102419808A (zh) * | 2011-09-28 | 2012-04-18 | 奇智软件(北京)有限公司 | 一种下载链接安全性检测方法、装置及系统 |
CN102663319A (zh) * | 2012-03-29 | 2012-09-12 | 奇智软件(北京)有限公司 | 下载链接安全提示方法及装置 |
-
2012
- 2012-11-15 CN CN2012104609363A patent/CN103020519A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040122931A1 (en) * | 2002-12-19 | 2004-06-24 | Microsoft Corporation | Generating globally unique device identification |
US20050240996A1 (en) * | 2004-04-23 | 2005-10-27 | Microsoft Corporation | Method and system for displaying and managing security information |
CN1859178A (zh) * | 2005-11-07 | 2006-11-08 | 华为技术有限公司 | 一种网络安全控制方法及系统 |
CN101141469A (zh) * | 2007-10-17 | 2008-03-12 | 深圳市迅雷网络技术有限公司 | 一种安全信息检索服务器、系统、方法及一种终端 |
CN102333122A (zh) * | 2011-09-28 | 2012-01-25 | 奇智软件(北京)有限公司 | 一种下载资源提供方法、装置及系统 |
CN102419808A (zh) * | 2011-09-28 | 2012-04-18 | 奇智软件(北京)有限公司 | 一种下载链接安全性检测方法、装置及系统 |
CN102663319A (zh) * | 2012-03-29 | 2012-09-12 | 奇智软件(北京)有限公司 | 下载链接安全提示方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105553917B (zh) | 一种网页漏洞的检测方法和系统 | |
CN102332072B (zh) | 用于检测恶意软件和管理恶意软件相关信息的系统和方法 | |
EP3044936B1 (en) | Method and apparatus of downloading and installing a client | |
CN107395593B (zh) | 一种漏洞自动化防护方法、防火墙及存储介质 | |
CN104519008B (zh) | 跨站脚本攻击防御方法和装置、应用服务器 | |
CN111191226B (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
KR20150040325A (ko) | 애플리케이션 보안 검증을 위한 클라우드 지원형 방법 및 서비스 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN105955761A (zh) | 基于docker的灰度发布装置及方法 | |
CN104573515A (zh) | 一种病毒处理方法、装置和系统 | |
CN103501306A (zh) | 一种网址识别的方法、服务器及系统 | |
CN108154034B (zh) | 基于WordPress的漏洞分析方法及装置 | |
CN110213234B (zh) | 应用程序文件的开发者识别方法、装置、设备及存储介质 | |
WO2019201040A1 (zh) | 一种管理更新文件的方法、系统及终端设备 | |
CN109446801B (zh) | 检测模拟器访问的方法、装置、服务器及存储介质 | |
CN102932391A (zh) | P2sp系统中处理数据的方法、装置和系统 | |
US20130074160A1 (en) | Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus | |
CN110543324A (zh) | 一种应用程序的插件增量更新方法及装置 | |
CN111666465A (zh) | 爬取数据的方法及装置、存储介质、终端 | |
CN107103243B (zh) | 漏洞的检测方法及装置 | |
CN102882988A (zh) | 一种获得资源信息的地址信息的方法、装置及设备 | |
CN103561076B (zh) | 一种基于云的网页挂马实时防护方法及系统 | |
CN104375935A (zh) | Sql注入攻击的测试方法和装置 | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
CN104008328A (zh) | 资源加载方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130403 |
|
RJ01 | Rejection of invention patent application after publication |