CN103023712B - 网页恶意属性监测方法和系统 - Google Patents

网页恶意属性监测方法和系统 Download PDF

Info

Publication number
CN103023712B
CN103023712B CN201110298003.4A CN201110298003A CN103023712B CN 103023712 B CN103023712 B CN 103023712B CN 201110298003 A CN201110298003 A CN 201110298003A CN 103023712 B CN103023712 B CN 103023712B
Authority
CN
China
Prior art keywords
web page
page address
cited
detection
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110298003.4A
Other languages
English (en)
Other versions
CN103023712A (zh
Inventor
陶思南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201110298003.4A priority Critical patent/CN103023712B/zh
Priority to PCT/CN2012/081656 priority patent/WO2013044748A1/zh
Publication of CN103023712A publication Critical patent/CN103023712A/zh
Priority to US14/227,158 priority patent/US9256736B2/en
Application granted granted Critical
Publication of CN103023712B publication Critical patent/CN103023712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种网页恶意属性监测方法,所述方法包括以下步骤:获取多个客户端提交的网页查询请求;根据所述网页查询请求进行网页爬虫,获取爬取的页面内容;根据所述页面内容统计网页地址的被引用值;根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测。采用本发明提供的网页恶意属性监测方法,能够提高检测的精确度。此外,还提供了一种网页恶意属性监测系统。

Description

网页恶意属性监测方法和系统
【技术领域】
本发明涉及网络技术,尤其涉及一种网页恶意属性监测方法和系统。
【背景技术】
随着网络技术的发展,越来越多的色情、欺诈钓鱼站点和挂马网站也层出不穷,严重威胁了广大网民在网上获取信息的安全。因此,在获取到页面内容并在浏览器中解析之前,需要检测网页是否含有恶意属性,如果网页含有恶意属性,则提示用户当前访问的网页为恶意网页,从而保障用户网上冲浪的安全。
传统的检测网页恶意属性的方法包括基于特征码的检测法、基于行为的检测法、沙盒过滤技术和蜜罐技术。其中:基于特征码的检测方法是通过提取恶意代码的样本,分析其特征指令序列,将特征码存储在特征码库中,在检测网页的恶意属性时,将扫描的文件与特征码库进行对比,如有文件片段与特征码匹配,则检测的网页含有恶意属性。基于行为的检测法是指通过检测程序的行为来进行判别,如在注册表启动项里添加项目、修改系统文件夹下的内容,以异常频率调用某些特殊的或平时较少见的API函数等,当检测到这些行为时,则检测的网页含有恶意属性。
由于现有大多数恶意网页中的恶意代码是用JavaScript编写的,这些恶意的JavaScript代码为了躲避检测一般都进行了混淆加密处理。面对混淆加密后的JavaScript代码,最有效的办法是沙盒过滤技术,即通过内置的HTML以及JavaScript解析引擎在一个虚拟环境下对网页中的JavaScript进行解析执行,并在解析执行过程中跟踪JavaScript代码的行为,例如创建ActiveX控件并集中大量的申请内存等,则网页含有恶意属性。
蜜罐技术包括客户端蜜罐,是指针对客户端软件可能存在的安全薄弱性,通过主动的开启客户端软件访问服务器,监控有无异常行为出现,对未知恶意程序进行跟踪分析,进而达到研究学习并保障安全的目的。客户端蜜罐主要针对的是Web浏览器和E-mail客户端,将蜜罐技术与网页爬虫技术结合,可以通过爬虫爬取网络URL来寻找可能存在的通过客户端软件执行的恶意软件。
然而,随着黑客们编写恶意代码技术的提高,恶意代码的隐蔽性也越来越强,而传统的这些网页恶意属性的检测方法都比较单一,难以及时检测出当前新出现的恶意代码,往往是在当恶意网页造成一定的危害后才能够被发现其中的特征,因此传统的检测网页恶意属性的方法精确度不高。
【发明内容】
基于此,有必要提供能够提高精确度的网页恶意属性监测方法。
一种网页恶意属性监测方法,包括以下步骤:
获取多个客户端提交的网页查询请求;
根据所述网页查询请求进行网页爬虫,获取爬取的页面内容;
根据所述页面内容统计网页地址的被引用值;
根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测。
优选的,在所述获取爬取的页面内容的步骤之后,还包括:
解析所述页面内容,提取所述页面内容中的外部链接引用信息;
所述根据页面内容统计网页地址的被引用值的步骤为:
根据所述外部链接引用信息统计网页地址的被引用值。
优选的,所述根据外部链接引用信息统计网页地址的被引用值的步骤为:
根据域名信息对网页地址进行域名分类,根据外部链接引用信息统计各域名类别下的网页地址的被引用值。
优选的,所述方法还包括:设置检测优先级与一个或多个设定的检测程序的组合之间的对应关系;
所述根据网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测的步骤为:
根据所述网页地址的被引用值确定所述网页地址的检测优先级;
根据所述检测优先级调用对应的一个或多个设定的检测程序的组合对所述网页地址进行恶意属性检测。
优选的,在所述获取爬取的页面内容的步骤之后,还包括:
解析所述页面内容,提取所述页面内容中的检测数据;
所述根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测的步骤为:
根据所述网页地址的被引用值调用设定的检测程序对所述网页地址对应的页面内容中的检测数据进行恶意属性检测。
此外,还有必要提供能够提高精确度的网页恶意属性监测系统。
一种网页恶意属性监测系统,包括服务器及与所述服务器进行交互的多个客户端,所述服务器包括:
接口模块,用于获取多个客户端提交的网页查询请求;
网页爬虫模块,用于根据所述网页查询请求进行网页爬虫,获取爬取的网页内容;
热度统计模块,用于根据所述网页内容统计网页地址的被引用值;
检测模块,用于根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测。
优选的,所述服务器还包括:页面解析模块,用于解析所述页面内容,提取所述页面内容中的外部链接引用信息;
所述热度统计模块还用于根据所述外部链接引用信息统计网页地址的被引用值。
优选的,所述热度统计模块还用于根据域名信息对网页地址进行域名分类,根据外部链接引用信息统计各域名类别下的网页地址的被引用值。
优选的,所述检测模块还用于设置检测优先级与一个或多个设定的检测程序的组合之间的对应关系;以及
所述检测模块还用于根据所述网页地址的被引用值确定网页地址的检测优先级,根据所述检测优先级调用对应的一个或多个设定的检测程序的组合对所述网页地址进行恶意属性检测。
优选的,所述页面解析模块还用于解析所述页面内容,提取所述页面内容中的检测数据;
所述检测模块还用于根据所述网页地址的被引用值调用设定的检测程序对所述网页地址对应的页面内容中的检测数据进行恶意属性检测。
上述网页恶意属性监测方法和系统,通过获取多个客户端提交的网页查询请求,根据网页查询请求进行网页爬虫获取爬取的页面内容,根据爬取的页面内容统计网页地址的被引用值,并根据被引用值调用设定的检测程序对网页地址进行恶意属性检测。由于网页地址的被引用值能反映网页被引用的热度,根据被引用值的不同可以调用设定的不同检测程序对网页地址进行恶意属性检测,因此能够提高检测的精确度。
【附图说明】
图1为本发明中的网页恶意属性监测方法的流程示意图;
图2为一个实施例中的网页恶意属性监测方法的流程示意图;
图3为本发明中的网页恶意属性监测系统的结构示意图;
图4为一个实施例中的网页恶意属性监测系统的结构示意图;
图5为另一个实施例中的服务器的结构示意图。
【具体实施方式】
如图1所示,本发明提供的网页恶意属性监测方法,包括以下步骤:
步骤S102,获取多个客户端提交的网页查询请求。
步骤S104,根据网页查询请求进行网页爬虫,获取爬取的网页内容。
步骤S106,根据页面内容统计网页地址的被引用值。
对网页进行爬虫后得到的页面内容中包含了该网页引用其他网页地址(URL)的信息,对大量的这些信息进行统计即可得到网页地址的被引用值。
步骤S108,根据网页地址的被引用值调用设定的检测程序对网页地址进行恶意属性检测。
本发明通过统计网页地址的被引用值,由于网页地址的被引用值能反应网页被引用的热度,被引用值越高则说明该网页越被关注,对被引用值较高的网页地址可以调用设定的较强的检测程序进行恶意属性检测,因此本发明可以融合多种检测程序,能够提高检测的精确度。
在一个实施例中,如图2所示,一种网页恶意属性监测方法,包括:
步骤S202,获取多个客户端提交的网页查询请求。
本实施例中,当通过浏览器打开网页时,客户端会向服务器提交网页查询请求,网页查询请求中包含需查询的网页地址(URL)。由于浏览网页的用户成千上万,因此获取的是海量的网页查询请求。另外,客户端也可以是云客户端,基于云服务获取多个云客户端提交的网页查询请求。
步骤S204,根据网页查询请求进行网页爬虫,获取爬取的网页内容。
由于获取的是海量的网页查询请求,在一个实施例中,在步骤S204之前,还可将网页查询请求分发到不同的页面爬虫模块进行网页爬虫,采用这种分布式的处理方式可以提高网页爬虫效率。
网页爬虫是获取网页查询请求中的URL,爬取得到URL中的页面内容,从当前的页面上抽取新的URL继续爬取,并对爬取得到的页面内容建立索引,便于之后的查询和检索。网页爬虫爬取得到的页面内容由HTML标签组成。
步骤S206,解析页面内容,提取页面内容中的外部链接引用信息。
对网页进行爬虫得到的页面内容包含了该页面引用其他URL的信息。例如,通过“<iframe src=″url″>”引用了其他URL,通过“<scriptsrc=″http://www.qq.com/a.js″>”引用了其他js链接等,这些信息即为外部链接引用信息。提取的外部链接引用信息用于后续统计网页地址的被引用值。
步骤S208,根据外部链接引用信息统计网页地址的被引用值。
网页地址的被引用值即为网页地址的热度,被引用值越高的网页地址说明其热度越高,越容易被关注。网页地址的被引用值可以是网页地址的被引用次数,也可以是网页地址的被引用次数占所有被引用次数的比例。
在一个实施例中,还可根据域名信息对网页地址进行域名分类,根据外部链接信息统计各域名类别下的网页地址的被引用值。例如,统计域名为“qq.com”下的所有网页地址的被引用值。
步骤S210,根据网页地址的被引用值确定网页地址的检测优先级。
在一个实施例中,可设置检测优先级与一个或多个设定的检测程序的组合之间的对应关系。即对应不同的检测优先级需要调用一个或多个设定的检测程序的组合来对网页地址进行恶意属性检测。
在优选的实施例中,可设定一定范围内的被引用值对应一个检测优先级。在统计了网页地址的被引用值后,按照被引用值对URL进行排序。例如,排序的最前10000个URL对应最高的检测优先级,此后的10000个URL对应次高的检测优先级,依次类推。
步骤S212,根据检测优先级调用对应的一个或多个检测程序的组合对网页地址进行恶意属性检测。
在一个实施例中,在步骤S204之后,还包括:解析页面内容,提取页面内容中的检测数据。具体的,检测数据包括可执行的js代码、页面标题、版权信息等。本实施例中,根据网页地址的被引用值调用设定的检测程序对网页地址进行恶意属性检测的步骤为:根据网页地址的被引用值调用设定的检测程序对网页地址对应的页面内容中的检测数据进行恶意属性检测。
在一个实施例中,设定的检测程序可以是基于特征码的检测程序、基于行为的检测程序、采用沙盒过滤技术的检测程序或采用蜜罐技术的检测程序。事先设置了检测优先级与一个或多个设定的检测程序的组合之间的对应关系。例如,对于被引用值较高的URL(即热度较高的URL),对应的检测优先级也较高,可设定调用采用沙盒过滤技术的检测程序或采用蜜罐技术的检测程序或两者结合起来对URL进行恶意属性检测;对于检测优先级较低的URL,则可调用基于特征码的检测程序对该URL进行恶意属性检测。因此,本发明可以融合多种检测程序,根据URL的热度进行不同的检测程序调用,从而确保了检测的精确度。
具体的,由于不同的检测程序所检测的数据不同,获取URL及对应的检测数据,并根据URL的检测优先级调用设定的检测程序对URL进行恶意属性检测。在一个实施例中,对URL进行恶意属性检测完成后,将检测结果返回给用户。例如,弹出提示框提示用户网页含有恶意代码等。
如图3所示,本发明提供的一种网页恶意属性监测系统,包括服务器10及与服务器10进行交互的多个客户端20。如图4所示,在一个实施例中,服务器10包括接口模块102、网页爬虫模块104、热度统计模块106和检测模块108,其中:
接口模块102用于获取多个客户端20提交的网页查询请求。应当说明的是,服务器10可以是云服务器,相应的客户端20也可以是云客户端。网页查询请求包含需查询的URL。由于浏览网页的用户成千上万,因此接口模块102获取的是海量的网页查询请求。
网页爬虫模块104用于根据网页查询请求进行网页爬虫,获取爬取的网页内容。在一个实施例中,网页爬虫模块104为多个,服务器10还可包括数据分发模块(图中未示出),用于将网页查询请求分发到不同的网页爬虫模块104进行网页爬虫。
热度统计模块106用于根据网页内容统计网页地址的被引用值。对网页进行爬虫后得到的页面内容中包含了该网页引用其他URL的信息,对大量的这些信息进行统计即可得到网页地址的被引用值。
检测模块108用于根据网页地址的被引用值调用设定的检测程序对网页地址进行恶意属性检测。
在另一个实施例中,如图5所示,服务器10还包括数据库110,用于存储接口模块102接收到的网页查询请求。在一个实施例中,数据分发模块从数据库110中获取网页查询请求,并分发到不同的网页爬虫模块104。网页爬虫模块104获取网页查询请求中的URL,爬取得到URL中的页面内容,从当前的页面上抽取新的URL继续爬取,并对爬取得到的页面内容会建立索引,便于之后的查询和检索。网页爬虫模块104爬取得到的页面内容由HTML标签组成。
在一个实施例中,如图5所示,服务器10还包括网页解析模块112,用于解析页面内容,提取页面内容中的外部链接引用信息。本实施例中,热度统计模块106还用于根据外部链接引用信息统计网页地址的被引用值。
对网页进行爬虫得到的页面内容包含了该页面引用其他URL的信息。例如,通过“<iframe src=″url″>”引用了其他URL,通过“<scriptsrc=″http://www.qq.com/a.js″>”引用了其他js链接等,这些信息即为外部链接引用信息。提取的外部链接引用信息用于后续统计网页地址的被引用值。
网页地址的被引用值即为网页地址的热度,被引用值越高的网页地址说明其热度越高,越容易被关注。网页地址的被引用值可以是网页地址的被引用次数,也可以是网页地址的被引用次数占所有被引用次数的比例。热度统计模块106统计得到的被引用值可存储在数据库110中。
在一个实施例中,热度统计模块106还用于根据域名信息对网页地址进行域名分类,根据外部链接引用信息统计各域名类别下的网页地址的被引用值。
在一个实施例中,检测模块108还用于设置检测优先级与一个或多个设定的检测程序的组合之间的对应关系。本实施例中,检测模块108还用于根据网页地址的被引用值确定网页地址的检测优先级,根据检测优先级调用对应的一个或多个设定的检测程序的组合对网页地址进行恶意属性检测。优选的,检测模块108设定一定范围内的被引用值对应一个检测优先级。检测模块108在通过机了网页地址的被引用值后,按照被引用值对URL进行排序,根据排序的结果确定URL的检测优先级。
在一个实施例中,页面解析模块112还用于解析页面内容,提取页面内容中的检测数据。本实施例中,检测模块108还用于根据页面地址的被引用值调用设定的检测程序对网页地址对应的页面内容中的检测数据进行恶意属性检测。具体的,检测数据包括可执行的js代码、页面标题和版权信息等。页面解析模块112提取的检测数据可存储在数据库110中。
在一个实施例中,设定的检测程序可以是基于特征码的检测程序、基于行为的检测程序、采用沙盒过滤技术的检测程序或采用蜜罐技术的检测程序。检测模块108设置了检测优先级与一个或多个设定的检测程序的组合之间的对应关系。例如,对于被引用值较高的URL(即热度较高的URL),对应的检测优先级也较高,可设定调用采用沙盒过滤技术的检测程序或采用蜜罐技术的检测程序或两者结合起来对URL进行恶意属性检测;对于检测优先级较低的URL,则可调用基于特征码的检测程序对该URL进行恶意属性检测。因此,本发明可以融合多种检测程序,根据URL的热度进行不同的检测程序调用,从而确保了检测的精确度。
具体的,由于不同的检测程序所检测的数据不同,检测模块108用于从数据库110中获取URL及对应的检测数据,并根据URL的检测优先级调用设定的检测程序对URL进行恶意属性检测。
上述网页恶意监测方法和系统,通过统计URL的被引用值,根据URL的被引用值确定URL的检测优先级,根据URL的检测优先级调用一个或多个检测程序的组合来对URL进行恶意属性检测。本发明可融合多种检测程序,根据URL的被引用值的不同进行不同的检测,从而能够提高检测的精确度。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种网页恶意属性监测方法,包括以下步骤:
获取多个客户端提交的网页查询请求;
根据所述网页查询请求进行网页爬虫,获取爬取的页面内容;
根据所述页面内容统计网页地址的被引用值;
根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测,具体为:根据所述网页地址的被引用值确定所述网页地址的检测优先级;根据所述检测优先级调用对应的一个或多个设定的检测程序的组合对所述网页地址进行恶意属性检测。
2.根据权利要求1所述的网页恶意属性监测方法,其特征在于,在所述获取爬取的页面内容的步骤之后,还包括:
解析所述页面内容,提取所述页面内容中的外部链接引用信息;
所述根据页面内容统计网页地址的被引用值的步骤为:
根据所述外部链接引用信息统计网页地址的被引用值。
3.根据权利要求2所述的网页恶意属性监测方法,其特征在于,所述根据外部链接引用信息统计网页地址的被引用值的步骤为:
根据域名信息对网页地址进行域名分类,根据外部链接引用信息统计各域名类别下的网页地址的被引用值。
4.根据权利要求1或2或3所述的网页恶意属性监测方法,其特征在于,所述方法还包括:设置检测优先级与一个或多个设定的检测程序的组合之间的对应关系。
5.根据权利要求1或2或3所述的网页恶意属性监测方法,其特征在于,在所述获取爬取的页面内容的步骤之后,还包括:
解析所述页面内容,提取所述页面内容中的检测数据;
所述根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测的步骤为:
根据所述网页地址的被引用值调用设定的检测程序对所述网页地址对应的页面内容中的检测数据进行恶意属性检测。
6.一种网页恶意属性监测系统,包括服务器及与所述服务器进行交互的多个客户端,其特征在于,所述服务器包括:
接口模块,用于获取多个客户端提交的网页查询请求;
网页爬虫模块,用于根据所述网页查询请求进行网页爬虫,获取爬取的网页内容;
热度统计模块,用于根据所述网页内容统计网页地址的被引用值;
检测模块,用于根据所述网页地址的被引用值调用设定的检测程序对所述网页地址进行恶意属性检测,具体为:根据所述网页地址的被引用值确定所述网页地址的检测优先级;根据所述检测优先级调用对应的一个或多个设定的检测程序的组合对所述网页地址进行恶意属性检测。
7.根据权利要求6所述的网页恶意属性监测系统,其特征在于,所述服务器还包括:页面解析模块,用于解析所述页面内容,提取所述页面内容中的外部链接引用信息;
所述热度统计模块还用于根据所述外部链接引用信息统计网页地址的被引用值。
8.根据权利要求7所述的网页恶意属性监测系统,其特征在于,所述热度统计模块还用于根据域名信息对网页地址进行域名分类,根据外部链接引用信息统计各域名类别下的网页地址的被引用值。
9.根据权利要求6或7或8所述的网页恶意属性监测系统,其特征在于,所述检测模块还用于设置检测优先级与一个或多个设定的检测程序的组合之间的对应关系。
10.根据权利要求7或8所述的网页恶意属性监测系统,其特征在于,所述页面解析模块还用于解析所述页面内容,提取所述页面内容中的检测数据;
所述检测模块还用于根据所述网页地址的被引用值调用设定的检测程序对所述网页地址对应的页面内容中的检测数据进行恶意属性检测。
CN201110298003.4A 2011-09-28 2011-09-28 网页恶意属性监测方法和系统 Active CN103023712B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110298003.4A CN103023712B (zh) 2011-09-28 2011-09-28 网页恶意属性监测方法和系统
PCT/CN2012/081656 WO2013044748A1 (zh) 2011-09-28 2012-09-20 网页恶意属性监测方法和系统
US14/227,158 US9256736B2 (en) 2011-09-28 2014-03-27 Method and system for monitoring webpage malicious attributes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110298003.4A CN103023712B (zh) 2011-09-28 2011-09-28 网页恶意属性监测方法和系统

Publications (2)

Publication Number Publication Date
CN103023712A CN103023712A (zh) 2013-04-03
CN103023712B true CN103023712B (zh) 2015-04-08

Family

ID=47971865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110298003.4A Active CN103023712B (zh) 2011-09-28 2011-09-28 网页恶意属性监测方法和系统

Country Status (3)

Country Link
US (1) US9256736B2 (zh)
CN (1) CN103023712B (zh)
WO (1) WO2013044748A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014078585A2 (en) * 2012-11-14 2014-05-22 University Of Virginia Patent Foundation Methods, systems and computer readable media for detecting command injection attacks
CN103279710B (zh) * 2013-04-12 2016-04-13 深圳市易聆科信息技术有限公司 Internet信息系统恶意代码的检测方法和系统
CN104253714B (zh) * 2013-06-27 2019-02-15 腾讯科技(深圳)有限公司 监控方法、系统、浏览器及服务器
CN104423943A (zh) * 2013-08-28 2015-03-18 腾讯科技(深圳)有限公司 Flash动画的外部链接获取方法和装置
CN104811418B (zh) * 2014-01-23 2019-04-12 腾讯科技(深圳)有限公司 病毒检测的方法及装置
US10171318B2 (en) 2014-10-21 2019-01-01 RiskIQ, Inc. System and method of identifying internet-facing assets
CN106257886B (zh) * 2015-06-17 2020-06-23 腾讯科技(深圳)有限公司 一种信息处理方法、装置、终端及服务器
CN105100061B (zh) 2015-06-19 2018-09-04 小米科技有限责任公司 网址劫持检测的方法及装置
CN105389504A (zh) * 2015-10-20 2016-03-09 珠海市君天电子科技有限公司 一种软件监控处理方法以及装置
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US11252182B2 (en) * 2019-05-20 2022-02-15 Cloudflare, Inc. Identifying malicious client network applications based on network request characteristics
CN110413476B (zh) * 2019-06-20 2022-12-13 平安普惠企业管理有限公司 网页崩溃监听方法、装置、计算机设备和存储介质
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820366A (zh) * 2010-01-27 2010-09-01 南京邮电大学 一种基于预取的钓鱼网页检测方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180761B1 (en) * 2007-12-27 2012-05-15 Symantec Corporation Referrer context aware target queue prioritization
US8219549B2 (en) * 2008-02-06 2012-07-10 Microsoft Corporation Forum mining for suspicious link spam sites detection
US8521908B2 (en) * 2009-04-07 2013-08-27 Verisign, Inc. Existent domain name DNS traffic capture and analysis
US8484740B2 (en) * 2010-09-08 2013-07-09 At&T Intellectual Property I, L.P. Prioritizing malicious website detection
US8521667B2 (en) * 2010-12-15 2013-08-27 Microsoft Corporation Detection and categorization of malicious URLs

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820366A (zh) * 2010-01-27 2010-09-01 南京邮电大学 一种基于预取的钓鱼网页检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于恶意网页检测的蜜罐系统研究;王颖杰;《中国优秀硕士学位论文全文数据库信息科技辑》;20081115(第11期);第27-36页,图4.1、4.5 *

Also Published As

Publication number Publication date
US20140215631A1 (en) 2014-07-31
CN103023712A (zh) 2013-04-03
WO2013044748A1 (zh) 2013-04-04
US9256736B2 (en) 2016-02-09

Similar Documents

Publication Publication Date Title
CN103023712B (zh) 网页恶意属性监测方法和系统
Canali et al. Prophiler: a fast filter for the large-scale detection of malicious web pages
US9723018B2 (en) System and method of analyzing web content
US9509714B2 (en) Web page and web browser protection against malicious injections
EP2408166B1 (en) Filtering method, system and network device therefor
KR101083311B1 (ko) 악성 스크립트 분석 시스템 및 그를 이용한 악성 스크립트 분석 방법
US11036855B2 (en) Detecting frame injection through web page analysis
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
CN102957664B (zh) 一种识别钓鱼网站的方法及装置
US20140317754A1 (en) Detecting Unauthorised Changes to Website Content
CN101895516B (zh) 一种跨站脚本攻击源的定位方法及装置
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
CN110691080B (zh) 自动溯源方法、装置、设备及介质
CN101350822A (zh) 一种Internet恶意代码的发现和追踪方法
CN108768921B (zh) 一种基于特征检测的恶意网页发现方法及系统
CN108573146A (zh) 一种恶意url检测方法及装置
CN108337269A (zh) 一种WebShell检测方法
CN103220277B (zh) 监控跨站脚本攻击的方法、装置及系统
CN111541672A (zh) 一种检测http请求安全性方法及系统
Matsunaka et al. An approach to detect drive-by download by observing the web page transition behaviors
Liang et al. Malicious web pages detection based on abnormal visibility recognition
CN107566371B (zh) 一种面向海量日志的WebShell挖掘方法
Kishore et al. Browser JS Guard: Detects and defends against Malicious JavaScript injection based drive by download attacks
KR101803225B1 (ko) 멀티 서버, 멀티도커 기반 고속 악성 웹사이트 탐지 시스템 및 방법
Ham et al. Big Data Preprocessing Mechanism for Analytics of Mobile Web Log.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180913

Address after: 100089 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: Tencent cloud computing (Beijing) limited liability company

Address before: 518044 East 403 room, Sai Ge science and Technology Park, Futian District Zhenxing Road, Shenzhen, Guangdong, China, 2

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.