CN103051596A - 网络安全识别方法、安全检测服务器、客户端及系统 - Google Patents

网络安全识别方法、安全检测服务器、客户端及系统 Download PDF

Info

Publication number
CN103051596A
CN103051596A CN2011103114621A CN201110311462A CN103051596A CN 103051596 A CN103051596 A CN 103051596A CN 2011103114621 A CN2011103114621 A CN 2011103114621A CN 201110311462 A CN201110311462 A CN 201110311462A CN 103051596 A CN103051596 A CN 103051596A
Authority
CN
China
Prior art keywords
uniform resource
resource locator
url
safe condition
web content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011103114621A
Other languages
English (en)
Inventor
李永华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN2011103114621A priority Critical patent/CN103051596A/zh
Priority to PCT/CN2012/081636 priority patent/WO2013053278A1/zh
Priority to US14/350,952 priority patent/US9154522B2/en
Publication of CN103051596A publication Critical patent/CN103051596A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种网络安全识别方法、安全检测服务器、客户端及系统,属于信息安全领域。方法包括:安全检测服务器接收客户端发送的访问统一资源定位符对应的网络内容的请求;安全检测服务器查找数据库,并判断数据库中是否存在统一资源定位符的安全状态,当数据库中不存在统一资源定位符的安全状态时,安全检测服务器收集与统一资源定位符相关的数据,并根据收集的数据确定统一资源定位符的安全状态;安全检测服务器将统一资源定位符的安全状态返回给客户端,使客户端根据统一资源定位符的安全状态确定是否访问统一资源定位符对应的网络内容。减轻了客户端的载荷,保证了客户端的安全性。

Description

网络安全识别方法、安全检测服务器、客户端及系统
技术领域
本发明涉及信息安全领域,特别涉及一种网络安全识别方法、设备及系统。
背景技术
随着互联网技术的发展,越来越多的内容通过互联网进行传输和访问。目前,常用B/S(Browser/Server,浏览器/服务器)应用模式来实现内容在互联网上的传输和访问,具体地,内容都是以文件的方式存放在Web(一种基于HTTP超文本传输协议的平台)服务器上,并通过HTTP(Hyper Text Transfer Protocol,超文本传输协议)协议传送到客户端,经客户端浏览器处理后,将内容表现在客户端上。
但是,层出不穷的病毒及木马使得内容在网络中的传输和访问的安全性变得很差,带来一定的经济和精神上的损失。目前常用的解决办法是:客户端依靠安装的病毒库和防火墙等软件来对传输的内容中的病毒及木马进行识别。
但是,在客户端安装病毒库及防火墙等软件将会加重客户端的载荷,并且增加了对病毒库及防火墙等软件的维护和升级的成本及工作量,尤其是对于像手机等存储容量及事件处理能力有限的客户端来讲,上述问题会更加显著。
发明内容
为了解决上述技术问题,本发明实施例提供了一种网络安全识别方法、安全检测服务器、客户端及系统。所述技术方案如下:
一种网络安全识别方法,所述方法包括:
安全检测服务器接收客户端发送的访问统一资源定位符对应的网络内容的请求;
所述安全检测服务器查找数据库,并判断所述数据库中是否存在所述统一资源定位符的安全状态,
当所述数据库中不存在所述统一资源定位符的安全状态时,所述安全检测服务器收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态;
所述安全检测服务器将所述统一资源定位符的安全状态返回给所述客户端,使所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
所述收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态,包括:
从网络服务器中下载所述统一资源定位符对应的网络内容;
检索所述网络内容内可指示所述网络内容类型的特定关键字;
根据所述特定关键字确定所述统一资源定位符的安全状态。
所述收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态,包括:
从网络服务器中下载所述统一资源定位符对应的网络内容;
在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配;
根据匹配结果来确定所述统一资源定位符的安全状态。
所述方法还包括:
预先建立所述数据库;
将所述客户端返回的统一资源定位符的安全状态写入到所述数据库;或者
从网络服务器中下载统一资源定位符对应的网络内容,检索所述网络内容内可指示所述网络内容类型的特定关键字,根据所述特定关键字确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态写入到所述数据库;或者
从网络服务器中下载所述统一资源定位符对应的网络内容,在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配,根据匹配结果来确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态写入所述数据库。
一种安全检测服务器,所述安全检测服务器包括:接收模块、数据库、查找判断模块、确定模块及返回模块;
所述接收模块,用于接收客户端发送的访问统一资源定位符对应的网络内容的请求;
所述数据库,用于存储统一资源定位符与安全状态间对应关系;
所述查找判断模块,用于查找所述数据库,并判断所述数据库中是否存在所述统一资源定位符的安全状态;
所述确定模块,用于当所述查找判断模块判断得出所述数据库中不存在所述统一资源定位符的安全状态时,收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态;
所述返回模块,用于将所述统一资源定位符的安全状态返回给所述客户端,使所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
所述判断查找模块包括:
收集单元,用于从网络服务器中下载所述统一资源定位符对应的网络内容;
检测单元,用于检索所述网络内容内可指示所述网络内容类型的特定关键字;
第一确定单元,用于根据所述特定关键字确定所述统一资源定位符的安全状态。
所述判断查找模块包括:
收集单元,用于从网络服务器中下载所述统一资源定位符对应的网络内容;
匹配单元,用于在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配;
第二确定单元,用于根据匹配结果来确定所述统一资源定位符的安全状态。
所述安全检测服务器还包括:第一建立模块,用于预先建立所述数据库,并将所述客户端返回的统一资源定位符的安全状态写入所述数据库;或者
第二建立模块,用于预先建立所述数据库,并从网络服务器中下载统一资源定位符对应的网络内容,检索所述网络内容内可指示所述网络内容类型的特定关键字,根据所述特定关键字确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态建立所述数据库;或者
第三建立模块,用于预先建立所述数据库,并从网络服务器中下载所述统一资源定位符对应的网络内容,在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配,根据匹配结果来确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态建立所述数据库。
一种网络安全识别方法,所述方法包括:
客户端在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有所述统一资源定位符的安全状态;
如果缓存中储有所述统一资源定位符的安全状态,所述客户端从所述缓存中获取所述统一资源定位符的安全状态;
如果缓存中未存储有所述统一资源定位符的安全状态,所述客户端向安全检测服务器发送访问统一资源定位符对应的网络内容的请求,并接收所述安全检测服务器返回的所述统一资源定位符的安全状态;
所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
一种客户端,所述客户端包括:判断模块、第一获取模块、第二获取模块和决策模块;
所述判断模块,用于在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有所述统一资源定位符的安全状态;
所述第一获取模块,用于如果缓存中储有所述统一资源定位符的安全状态,从所述缓存中获取所述统一资源定位符的安全状态;
所述第二获取模块,用于如果缓存中未存储有所述统一资源定位符的安全状态,向安全检测服务器发送访问统一资源定位符对应的网络内容的请求,并接收所述安全检测服务器返回的所述统一资源定位符的安全状态;
所述决策模块,用于所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
一种网络安全识别系统,所述系统包括:客户端及安全检测服务器;
所述客户端用于在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有所述统一资源定位符的安全状态,用于如果缓存中储有所述统一资源定位符的安全状态,从所述缓存中获取所述统一资源定位符的安全状态,如果缓存中未存储有所述统一资源定位符的安全状态,向安全检测服务器发送访问统一资源定位符对应的网络内容的请求;
所述安全检测服务器用于接收客户端发送的访问统一资源定位符对应的网络内容的请求,查找数据库并判断所述数据库中是否存在所述统一资源定位符的安全状态,当所述数据库中不存在所述统一资源定位符的安全状态时,收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态,之后,将所述统一资源定位符的安全状态返回给所述客户端;
所述客户端用于接收所述安全检测服务器返回的所述统一资源定位符的安全状态,并根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
本发明实施例提供的技术方案带来的有益效果是:通过上述技术方案的实现,使得客户端仅根据返回的统一资源定位符的安全状态即可知道该统一资源定位符所对应的网络内容是否安全,减轻了客户端的载荷,客户端根据获取的统一资源定位符的安全状态决定是继续访问网络内容还是取消访问,从而保证了客户端的安全性。
附图说明
图1a是本发明实施例1中提供的一种网络安全识别方法流程图;
图1b是本发明实施例1中提供的一种网络安全识别方法流程图;
图2是本发明实施例2提供的一种网络安全识别方法流程图;
图3是本发明实施例3提供的一种安全检测服务器;
图4是本发明实施例3提供的一种客户端;
图5是本发明实施例4中提供的一种网络安全识别系统图;
图6是本发明实施例4中提供的一种网络安全识别系统图;
图7是本发明实施例4中提供的一种网络安全识别系统图;
图8是本发明实施例4提供的一种客户端的结构框图;
图9是本发明实施例4提供的一种安全检测服务器的结构框图;
图10是本发明实施例4提供的一种经归类URL数据库的实例图;
图11是本发明实施例4提供的一种未经归类URL数据库的实例图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1a,一种网络安全识别方法,该方法包括如下步骤:
步骤101a:安全检测服务器接收客户端发送的访问统一资源定位符对应的网络内容的请求;
步骤102a:安全检测服务器查找数据库,并判断所述数据库中是否存在所述统一资源定位符的安全状态;
步骤103a:当所述数据库中不存在所述统一资源定位符的安全状态时,安全检测服务器收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态;
步骤104a:安全检测服务器将所述统一资源定位符的安全状态返回给所述客户端,使所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
参见图1b,一种网络安全识别方法,该方法包括如下步骤:
步骤101b:客户端在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有统一资源定位符的安全状态,
如果缓存中储有统一资源定位符的安全状态,执行步骤102b;
如果缓存中未存储有统一资源定位符的安全状态,执行步骤103b;
步骤102b:客户端从缓存中获取统一资源定位符的安全状态,执行步骤104b;
步骤103b:客户端向安全检测服务器发送访问统一资源定位符对应的网络内容的请求,并接收安全检测服务器返回的统一资源定位符的安全状态;
步骤104b:客户端根据统一资源定位符的安全状态确定是否访问统一资源定位符对应的网络内容。
本发明实施例提供的技术方案带来的有益效果是:通过上述技术方案的实现,使得客户端仅根据返回的统一资源定位符的安全状态即可知道该统一资源定位符所对应的网络内容是否安全,减轻了客户端的载荷,客户端根据获取的统一资源定位符的安全状态决定是继续访问网络内容还是取消访问,从而保证了客户端的安全性。
实施例2
基于上述系统的描述,本发明实施例提供了一种网络安全识别方法,由安全检测服务器来识别网络内容的安全性,参见图2,所述方法的具体步骤如下:
步骤201:客户端接收用户输入的URL请求,以通过该URL请求获取相应的网络内容;
步骤202:客户端读取缓存,判断是否缓存有该URL的安全状态,
如果有,执行步骤203;
若果没有,执行步骤204;
这里,客户端为了提高自身访问URL所指示网络内容的速度,将曾访问过的URL及其安全状态放在内存中,此时占用的内存称为缓存,以后,客户端再访问网络内容时,客户端浏览器首先会搜索内存缓存,如果所要访问的URL的安全状态已在缓存中,就不必从安全检测服务器中获取,而直接从缓存中调出使用即可,从而提高了自身访问网络内容的速度;
步骤203:客户端从缓存中取出该URL的安全状态,并根据该安全状态判断该URL所指示网络内容是否安全,
如果安全,则继续执行该URL请求,结束操作;
如果不安全,则执行步骤210;
需要说明的是,步骤202和203是选择执行步骤;
步骤204:客户端将用户输入的URL请求发送给安全检测服务器;
步骤205:安全检测服务器根据该URL请求查找数据库,该数据库具体为经归类URL数据库,存储有URL及其相应的安全状态;
需要说明的是,安全检测服务器可以通过如下方式来预先建立数据库,该数据库具体为经归类URL数据库:
方式一:统计记录客户端反馈的URL的安全状态,并将反馈的安全状态写入经归类URL数据库;
例如,客户端打开URL指示的网页(本应是视频资源下载网页),而最终展现在客户端的却是一个游戏页面,则客户端认为该URL所指示的网络内容被植入了恶意插件,是不安全的,并将该URL的安全状态反馈给安全检测服务器,以便安全检测服务器进行统计记录;
方式二:从网络服务器中下载该URL所指示的页面数据,具体可以通过安装的用于下载URL所指示页面数据的软件程序、例行程序或过程等来实现该过程;
检索URL页面源数据并对其进行扫描以查找该页面源数据内可指示网络内容类型的特定的关键字,根据该关键字类型来确定该URL所指示网络内容的安全状态,并将安全状态写入经归类URL数据库;
例如,经检索扫描得到URL页面源数据内包含“javascript://”,那么该URL页面可能被识别为Java脚本,尽管该内容并非固有危险的,但是具有Java脚本的网页包含恶意内容的可能性会比较大;
方式三:从网络服务器中下载该URL所指示的页面数据,具体可以通过安装的用于下载URL所指示页面数据的软件程序、例行程序或过程等来实现该过程;
在所安装的病毒库内,将URL页面数据与病毒库内的病毒特征进行匹配,根据匹配结果来确定该URL所指示网络内容的安全状态,并将安全状态写入经归类URL数据库;
例如,可以将URL页面数据与已知的恶意IP地址相关联的域进行比较匹配,当与已知的恶意IP地址相关联的域匹配上时,则说明该URL页面数据是不安全的,否则,则认为该URL页面数据是安全的。
步骤206:安全检测服务器判断是否能在数据库内查找得到该URL的安全检测结果,
如果不能,执行步骤207;
如果能,执行步骤208;
步骤207:安全检测服务器根据预设方法来得到URL的安全状态,具体通过步骤205中所述的方式二或方式三的方式来得到该URL的安全状态;
步骤208:安全检测服务器将该URL的安全状态返回给客户端;
步骤209:客户端缓存接收到的URL的安全状态,并根据接收到的URL的安全状态判断该URL是否有安全,
如果不安全,执行步骤210;
如果安全,则继续执行该URL请求,结束操作;
步骤210:客户端判断该URL请求是要进行网页访问还是进行资源下载,
如果是进行网页访问,则执行步骤211;
如果是进行资源下载,则执行步骤212;
步骤211:客户端继续执行处理该URL请求的操作,并在页面预定区域显示安全提示信息,操作结束;
步骤212:客户端显示资源下载的安全提示信息,并等待接收用户是否继续进行资源下载的指示信息,
当接收到用户输入的继续进行资源下载的指示信息后,执行步骤213;
当接收到用户输入的取消资源下载的指示信息后,结束操作;
步骤213:客户端下载资源,并显示相应的警告信息,结束操作;
通过上述客户端与安全检测服务器之间的信息交互,客户端仅需要做一些简单的读取和判断操作即可知道所要访问的网络内容的安全状态,减轻了客户端的载荷,客户端根据获取的所要访问的网络内容的安全状态决定是继续访问网络内容还是取消访问,从而保证了客户端的安全性。
实施例3
参见图3,一种安全检测服务器,该安全检测服务器具体与方法实施例2中所述的安全检测服务器相同,包括:接收模块30、数据库34、查找判断模块31、确定模块32及返回模块33;
接收模块30,用于接收客户端发送的访问统一资源定位符对应的网络内容的请求;
数据库34,用于存储统一资源定位符与安全状态间对应关系;
查找判断模块31,用于查找数据库,并判断数据库中是否存在统一资源定位符的安全状态;
确定模块32,用于当查找判断模块31判断得出数据库中不存在统一资源定位符的安全状态时,收集与统一资源定位符相关的数据,并根据收集的数据确定统一资源定位符的安全状态;
返回模块33,用于将统一资源定位符的安全状态返回给客户端,使客户端根据统一资源定位符的安全状态确定是否访问统一资源定位符对应的网络内容。
具体地,判断查找模块31包括:
收集单元,用于从网络服务器中下载统一资源定位符对应的网络内容;
检测单元,用于检索网络内容内可指示网络内容类型的特定关键字;
第一确定单元,用于根据特定关键字确定统一资源定位符的安全状态。
判断查找模块31还可以包括:
收集单元,用于从网络服务器中下载统一资源定位符对应的网络内容;
匹配单元,用于在安装的病毒库内,将网络内容与病毒库内的病毒特征进行匹配;
第二确定单元,用于根据匹配结果来确定统一资源定位符的安全状态。
需要说明的是,该安全检测服务器还包括:
第一建立模块,用于预先建立数据库,并将客户端返回的统一资源定位符的安全状态写入数据库;或者
第二建立模块,用于预先建立数据库,并从网络服务器中下载统一资源定位符对应的网络内容,检索网络内容内可指示网络内容类型的特定关键字,根据特定关键字确定统一资源定位符的安全状态,并将统一资源定位符的安全状态建立数据库;或者
第三建立模块,用于预先建立数据库,并从网络服务器中下载统一资源定位符对应的网络内容,在安装的病毒库内,将网络内容与病毒库内的病毒特征进行匹配,根据匹配结果来确定统一资源定位符的安全状态,并将统一资源定位符的安全状态建立数据库。
参见图4,一种客户端,该客户端具体与方法实施例2中的客户端相同,包括:判断模块40、第一获取模块41、第二获取模块42和决策模块43;
判断模块40,用于在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有统一资源定位符的安全状态;
第一获取模块41,用于如果缓存中储有统一资源定位符的安全状态,从缓存中获取统一资源定位符的安全状态;
第二获取模块42,用于如果缓存中未存储有统一资源定位符的安全状态,向安全检测服务器发送访问统一资源定位符对应的网络内容的请求,并接收安全检测服务器返回的统一资源定位符的安全状态;
决策模块43,用于客户端根据统一资源定位符的安全状态确定是否访问统一资源定位符对应的网络内容。
本发明实施例提供的技术方案带来的有益效果是:通过上述技术方案的实现,使得客户端仅根据返回的统一资源定位符的安全状态即可知道该统一资源定位符所对应的网络内容是否安全,减轻了客户端的载荷,客户端根据获取的统一资源定位符的安全状态决定是继续访问网络内容还是取消访问,从而保证了客户端的安全性。
实施例4
本发明实施例提供了一种识别网络内容安全性的系统,其中,所述网络内容通过URL(Uniform/Universal Resource Locator,统一资源定位符)请求得到,所述网络内容包括可执行的安全内容和恶意内容。其中,安全内容是指网络浏览器或网络客户端可执行指令的任意类型的内容,例如小程序、嵌入HTML或其他超文本文档(例如Java脚本或VB脚本的脚本语言)的可执行代码、嵌入其他文档(例如微软Word宏或样式表)中的可执行代码等,恶意内容是指不可执行但可经计算以利用客户端的弱点的内容,例如“网络钓鱼”方案的交互内容,在所述方案中,交互内容经设计以表现为由例如银行等受信任网站所提供的内容的样子,以便欺骗用户向未经授权方提供证书或其他敏感信息。
参见图5,一种网络安全识别系统,该系统包括:客户端50及安全检测服务器51;
客户端50用于在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有统一资源定位符的安全状态,用于如果缓存中储有统一资源定位符的安全状态,从缓存中获取统一资源定位符的安全状态,如果缓存中未存储有统一资源定位符的安全状态,向安全检测服务器51发送访问统一资源定位符对应的网络内容的请求;
安全检测服务器51用于接收客户端50发送的访问统一资源定位符对应的网络内容的请求,查找数据库并判断数据库中是否存在统一资源定位符的安全状态,当数据库中不存在统一资源定位符的安全状态时,收集与统一资源定位符相关的数据,并根据收集的数据确定统一资源定位符的安全状态,之后,将统一资源定位符的安全状态返回给客户端50;
客户端50用于接收安全检测服务器51返回的统一资源定位符的安全状态,并根据统一资源定位符的安全状态确定是否访问统一资源定位符对应的网络内容。
具体地,客户端50的结构具体与实施例3中所述的客户端的结构相同,此处就不再赘述,安全检测服务器的结构具体与实施例3中所述的安全检测服务器相同,此处就不再赘述。
本发明实施例提供的技术方案带来的有益效果是:通过上述技术方案的实现,使得客户端仅根据返回的统一资源定位符的安全状态即可知道该统一资源定位符所对应的网络内容是否安全,减轻了客户端的载荷,客户端根据获取的统一资源定位符的安全状态决定是继续访问网络内容还是取消访问,从而保证了客户端的安全性。
参见图6,本发明实施例中所提供的一种网络安全识别系统除了可以包括客户端50和安全检测服务器51还可以包括网络服务器52。其中,客户端50可以是连接到网络的各种类型的客户端,例如包括手机、掌上电脑、台式计算机及PDA(个人数字助理)等,客户端50还可以装载有操作系统,所述操作系统允许客户端50通过如网络浏览器、电子邮件等各种软件程序模块与网络进行双向通信;客户端50与安全检测服务器51相连接,使得向网络发送的URL请求在进入网络过程中经过安全检测服务器51,安全检测服务器51还可以与网络服务器52相连接,对通过网络下载到客户端50的网络内容进行识别和归类;客户端50还与网络服务器52相连,实现与网络服务器52之间的双向通信,使得客户端50可以上载数据到网络服务器52或从网络服务器52中下载数据,所述网络服务器52具体可以是Web/WAP服务器。
参见图7,本发明实施例中所提供的一种网络安全识别系统除了可以包括客户端50、安全检测服务器51和网络服务器52外还可以包括代理服务器53,本图所示系统在图2所示系统的基础上加入了代理服务器53,所述代理服务器53分别于客户端50、安全检测服务器51和网络服务器52相连并与之通信。客户端50将部分实现较复杂应用的实现交给代理服务器53来实现,从而减轻自身的载荷,代理服务器53的出现使得像手机这种存储能力及计算能力较小的客户端的载荷得到了极大的解放,并一定程序上扩充了像手机这种客户端功能,而代理服务器53所承担的应用程序的运行由客户端50远程控制实现。
参见图8,呈现的是客户端50的更详细的结构框图。客户端50可包含上载/下载模块500和URL请求模块501;其中,上载/下载模块500可用于向网络发送和接收数据;URL请求模块501从接收用户输入的URL请求,且可向网络发送URL请求以检索与URL请求所指示的网路内容。通常,上载/下载模块500和URL请求模块501中的每一者的功能可由例如网络浏览器的软件应用程序执行,其中,Internet Explorer(因特网探测器)、Mozilla Firefox(智谋火狐)、Opera(奥普拉)及Safari(远征)等众所周知的浏览器软件。或者,上载/下载模块500和URL请求模块501的功能可在不同的软件应用程序之间划分,例如,FTP应用程序可执行上载/下载模块500的功能,而网络浏览器可执行URL请求。
需要说明的是,客户端50还包含缓存模块502,所述缓存模块502用于缓存客户端50曾经访问的网络内容及相应网络内容的安全状态。以后,客户端50每次访问网络内容时,网络浏览器会首先搜索缓存模块502,如果本次访问的网络内容及其相应的安全状态已经存在缓存模块502里,就不必从网上下载,而直接可以从缓存模块502中调出使用,从而提高了访问网络内容的访问速度。
客户端50还包括判断模块503,所述判断模块503用于判断上载/下载模块500和/或URL请求模块501所请求访问的网络内容是否存在风险;
具体地,判断模块503从缓存模块502中查询所要访问的网络内容的安全状态,在缓存模块502中存储有所要访问的网络内容的安全状态时,根据查询结果判断所请求访问的网络内容是否存在风险;在缓存模块502中未存储有所要访问的网络内容的安全状态时,向安全检测服务器51中的经归类URL数据库510(下文将详细论述)查询该所要访问的网络内容的安全状态,并根据查询结果判断所请求访问的网络内容是否存在风险;
客户端50还包括决策模块505,用于根据判断模块503的判断结果决定是否允许客户端50继续执行上载/下载模块500和/或URL请求模块501的访问请求;
客户端50还包括意见反馈模块505,用于向安全检测服务器51反馈上载/下载模块500和/或URL请求模块501所访问到URL相关的网络内容的安全状态;
客户端50还包括显示模块506,用于将判断模块503的判断结果显示给用户。
客户端50与安全检测服务器51进行通信。安全检测服务器51用于分析传入和传出所述客户端50的网络内容,并对所述网络业务对所述客户端50可能造成的影响进行确定及归类。参见图9,提供了一种安全检测服务器51的详细结构实例图。安全检测服务器51可与客户端50进行双向通信,从客户端50处接收文件上载、下载及URL请求和反馈意见,安全检测服务器还可以与网络双向通信。在具体实现时,安全检测服务器51可与保护客户端50免受网络中未经授权的入侵的防火墙硬件或软件集成。
安全检测服务器51包括:经归类URL数据库510,用于存储URL及其对应的安全状态,该安全状态为URL所指示的网络内容安全与否的量化属性,以帮助客户端50确定自己所发送的URL请求是否被许可完成;该经归类URL数据库510具体可以是关系数据库、平面文件、面向对象数据库等。
在具体实现时,还可以对经归类URL数据库510中的URL字段进行索引编码,使得经归类URL数据库510内的信息可以被实时地快速地搜索,当经归类数据库510内的列表涉及到几百万甚至更多的URL时,那么,对该众多的URL列表进行索引编码以快速的在这众多URL列表中找到目标URL是有益的。
参见图10,提供了一种经归类URL数据库的实例图,该数据库中包含URL列,用于存储已归类的URL串;该数据库还包含类别列,用于存储相应URL串所关联数据的安全状态。
安全检测服务器51还包括未经归类URL数据库511,用于存储来自客户端50的未在经归类URL数据库510内的URL。参见图11,给出了一种未经归类URL数据库的实例图。
安全检测服务器51还包括:收集模块512,该收集模块512具体可以是用于收集URL所指示的网络内容的软件程序、例行程序或过程等,当安全检测服务器51从客户端50中的上载/下载模块200和/或URL请求模块501接收到URL的请求时,收集模块512可经配置以访问URL并下载页面数据到URL归类模块513,以供URL归类模块513进行分析并归类;
URL归类模块513,用于对从客户端50接收到的未经归类的URL进行归类,具体包括:
检索单元,用于检索URL页面源数据并对其进行扫描以查找该页面源数据内可指示网络内容类型的特定的关键字;
例如,经检索扫描得到URL页面源数据内包含“javascript://”,那么该URL页面可能被识别为Java脚本,尽管该内容并非固有危险的,但是具有Java脚本的网页包含恶意内容的可能性会比较大;
意见接收单元,用于接收客户端50反馈的URL相关的网络内容的安全状态;
病毒库匹配查找单元,用于在所安装的病毒库内,将URL页面数据与病毒库内的病毒特征进行匹配;
例如,可以将URL页面数据与已知的恶意IP地址相关联的域进行比较匹配等。
归类单元,用于汇总检索单元和/或意见接收单元和/或病毒库匹配查找单元所得到的信息,并根据所汇总的信息对URL进行安全状态,将安全状态后的URL存储到经安全状态URL数据库510中;
需要说明的是,该安全检测服务器51还包括记录存储模块515,用于记录客户端50对特定URL的请求发生情况。具体地,记录客户端50请求未经归类URL的每一事件,或者,记录客户端50请求未经归类URL的频率。记录存储模块515中的信息可用于确定未经归类URL是否是具有特定重要性或者优先权。
需要说明的是,上述记录存储模块515还可以记录对经归类URL的请求,相应地,该安全检测服务器512还包括修正模块515,用于根据对经归类URL的请求的记录情况对经归类URL的安全状态进行修正,以避免URL被赋予错误的安全状态。
以上所述的安全检测服务器51与实施例2和3中的安全检测服务器是同一本体。
通过本发明实施例所提供的系统,使得客户端在请求URL之前根据安全检测服务器所存储的经归类URL数据库或URL安全状态模块获知该请求的URL是否安全,从而确定是否要对该URL继续进行请求,保证了客户端的安全性。
以上实施例提供的技术方案中的全部或部分内容可以通过软件编程实现,其软件程序存储在可读取的存储介质中,存储介质例如:计算机中的硬盘、光盘或软盘。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种网络安全识别方法,其特征在于,所述方法包括:
安全检测服务器接收客户端发送的访问统一资源定位符对应的网络内容的请求;
所述安全检测服务器查找数据库,并判断所述数据库中是否存在所述统一资源定位符的安全状态,
当所述数据库中不存在所述统一资源定位符的安全状态时,所述安全检测服务器收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态;
所述安全检测服务器将所述统一资源定位符的安全状态返回给所述客户端,使所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
2.根据权利要求1所述的方法,其特征在于,所述收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态,包括:
从网络服务器中下载所述统一资源定位符对应的网络内容;
检索所述网络内容内可指示所述网络内容类型的特定关键字;
根据所述特定关键字确定所述统一资源定位符的安全状态。
3.根据权利要求1所述的方法,其特征在于,所述收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态,包括:
从网络服务器中下载所述统一资源定位符对应的网络内容;
在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配;
根据匹配结果来确定所述统一资源定位符的安全状态。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
预先建立所述数据库;
将所述客户端返回的统一资源定位符的安全状态写入到所述数据库;或者
从网络服务器中下载统一资源定位符对应的网络内容,检索所述网络内容内可指示所述网络内容类型的特定关键字,根据所述特定关键字确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态写入到所述数据库;或者
从网络服务器中下载所述统一资源定位符对应的网络内容,在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配,根据匹配结果来确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态写入所述数据库。
5.一种安全检测服务器,其特征在于,所述安全检测服务器包括:接收模块、数据库、查找判断模块、确定模块及返回模块;
所述接收模块,用于接收客户端发送的访问统一资源定位符对应的网络内容的请求;
所述数据库,用于存储统一资源定位符与安全状态间对应关系;
所述查找判断模块,用于查找所述数据库,并判断所述数据库中是否存在所述统一资源定位符的安全状态;
所述确定模块,用于当所述查找判断模块判断得出所述数据库中不存在所述统一资源定位符的安全状态时,收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态;
所述返回模块,用于将所述统一资源定位符的安全状态返回给所述客户端,使所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
6.根据权利要求5所述的安全检测服务器,其特征在于,所述判断查找模块包括:
收集单元,用于从网络服务器中下载所述统一资源定位符对应的网络内容;
检测单元,用于检索所述网络内容内可指示所述网络内容类型的特定关键字;
第一确定单元,用于根据所述特定关键字确定所述统一资源定位符的安全状态。
7.根据权利要求5所述的安全检测服务器,其特征在于,所述判断查找模块包括:
收集单元,用于从网络服务器中下载所述统一资源定位符对应的网络内容;
匹配单元,用于在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配;
第二确定单元,用于根据匹配结果来确定所述统一资源定位符的安全状态。
8.根据权利要求5所述的安全检测服务器,其特征在于,所述安全检测服务器还包括:第一建立模块,用于预先建立所述数据库,并将所述客户端返回的统一资源定位符的安全状态写入所述数据库;或者
第二建立模块,用于预先建立所述数据库,并从网络服务器中下载统一资源定位符对应的网络内容,检索所述网络内容内可指示所述网络内容类型的特定关键字,根据所述特定关键字确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态建立所述数据库;或者
第三建立模块,用于预先建立所述数据库,并从网络服务器中下载所述统一资源定位符对应的网络内容,在安装的病毒库内,将所述网络内容与所述病毒库内的病毒特征进行匹配,根据匹配结果来确定所述统一资源定位符的安全状态,并将所述统一资源定位符的安全状态建立所述数据库。
9.一种网络安全识别方法,其特征在于,所述方法包括:
客户端在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有所述统一资源定位符的安全状态;
如果缓存中储有所述统一资源定位符的安全状态,所述客户端从所述缓存中获取所述统一资源定位符的安全状态;
如果缓存中未存储有所述统一资源定位符的安全状态,所述客户端向安全检测服务器发送访问统一资源定位符对应的网络内容的请求,并接收所述安全检测服务器返回的所述统一资源定位符的安全状态;
所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
10.一种客户端,其特征在于,所述客户端包括:判断模块、第一获取模块、第二获取模块和决策模块;
所述判断模块,用于在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有所述统一资源定位符的安全状态;
所述第一获取模块,用于如果缓存中储有所述统一资源定位符的安全状态,从所述缓存中获取所述统一资源定位符的安全状态;
所述第二获取模块,用于如果缓存中未存储有所述统一资源定位符的安全状态,向安全检测服务器发送访问统一资源定位符对应的网络内容的请求,并接收所述安全检测服务器返回的所述统一资源定位符的安全状态;
所述决策模块,用于所述客户端根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
11.一种网络安全识别系统,其特征在于,所述系统包括:客户端及安全检测服务器;
所述客户端用于在访问统一资源定位符对应的网络内容之前,判断缓存中是否存储有所述统一资源定位符的安全状态,用于如果缓存中储有所述统一资源定位符的安全状态,从所述缓存中获取所述统一资源定位符的安全状态,如果缓存中未存储有所述统一资源定位符的安全状态,向安全检测服务器发送访问统一资源定位符对应的网络内容的请求;
所述安全检测服务器用于接收客户端发送的访问统一资源定位符对应的网络内容的请求,查找数据库并判断所述数据库中是否存在所述统一资源定位符的安全状态,当所述数据库中不存在所述统一资源定位符的安全状态时,收集与所述统一资源定位符相关的数据,并根据收集的数据确定所述统一资源定位符的安全状态,之后,将所述统一资源定位符的安全状态返回给所述客户端;
所述客户端用于接收所述安全检测服务器返回的所述统一资源定位符的安全状态,并根据所述统一资源定位符的安全状态确定是否访问所述统一资源定位符对应的网络内容。
CN2011103114621A 2011-10-14 2011-10-14 网络安全识别方法、安全检测服务器、客户端及系统 Pending CN103051596A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011103114621A CN103051596A (zh) 2011-10-14 2011-10-14 网络安全识别方法、安全检测服务器、客户端及系统
PCT/CN2012/081636 WO2013053278A1 (zh) 2011-10-14 2012-09-20 网络安全识别方法、安全检测服务器、客户端及系统
US14/350,952 US9154522B2 (en) 2011-10-14 2012-09-20 Network security identification method, security detection server, and client and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011103114621A CN103051596A (zh) 2011-10-14 2011-10-14 网络安全识别方法、安全检测服务器、客户端及系统

Publications (1)

Publication Number Publication Date
CN103051596A true CN103051596A (zh) 2013-04-17

Family

ID=48064100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011103114621A Pending CN103051596A (zh) 2011-10-14 2011-10-14 网络安全识别方法、安全检测服务器、客户端及系统

Country Status (3)

Country Link
US (1) US9154522B2 (zh)
CN (1) CN103051596A (zh)
WO (1) WO2013053278A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634786A (zh) * 2013-11-14 2014-03-12 北京奇虎科技有限公司 一种无线网络的安全检测和修复的方法与系统
CN105991746A (zh) * 2015-03-04 2016-10-05 腾讯科技(深圳)有限公司 一种下载文件的方法及装置
CN107851169A (zh) * 2015-08-17 2018-03-27 日本电信电话株式会社 计算系统、计算装置、其方法及程序
CN109194621A (zh) * 2018-08-08 2019-01-11 北京奇虎科技有限公司 流量劫持的检测方法、装置及系统

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016042359A1 (en) * 2014-09-16 2016-03-24 Nokia Technologies Oy Method and apparatus for anonymous access and control of a service node
CN108696488B (zh) * 2017-04-11 2022-04-15 腾讯科技(深圳)有限公司 一种上传接口识别方法、识别服务器及系统
CN108769749B (zh) * 2018-04-13 2021-11-09 武汉斗鱼网络科技有限公司 一种确定盗刷数据的方法、客户端及服务器
US10911487B2 (en) * 2018-06-20 2021-02-02 Checkpoint Mobile Security Ltd On-device network protection
CN111614736A (zh) * 2020-04-30 2020-09-01 北京金山云网络技术有限公司 网络内容资源调度方法、域名调度服务器及电子设备
CN115361379B (zh) * 2022-10-24 2023-03-31 广州市千钧网络科技有限公司 一种视频上传服务器调配方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425920A (zh) * 2007-10-31 2009-05-06 华为技术有限公司 一种网络安全状态获取方法、装置及系统
CN101447006A (zh) * 2008-12-30 2009-06-03 深圳市迅雷网络技术有限公司 一种提供文件安全信息的方法和安全信息处理系统
CN101854335A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种过滤的方法、系统及网络设备
EP2348442A1 (en) * 2009-12-24 2011-07-27 Intel Corporation Trusted graphics rendering for safer browsing on mobile devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US7818343B1 (en) * 2007-03-29 2010-10-19 Trend Micro Inc. Apparatus and methods for reputation-based filtering on a communication network
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
CN101582887B (zh) * 2009-05-20 2014-02-26 华为技术有限公司 安全防护方法、网关设备及安全防护系统
WO2011018316A1 (en) * 2009-08-12 2011-02-17 F-Secure Corporation Web browser security
US8903941B1 (en) * 2009-09-14 2014-12-02 Symantec Corporation Method and apparatus for safe web browsing
US9251282B2 (en) * 2010-06-21 2016-02-02 Rapid7 LLC Systems and methods for determining compliance of references in a website
US8856545B2 (en) * 2010-07-15 2014-10-07 Stopthehacker Inc. Security level determination of websites

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425920A (zh) * 2007-10-31 2009-05-06 华为技术有限公司 一种网络安全状态获取方法、装置及系统
CN101447006A (zh) * 2008-12-30 2009-06-03 深圳市迅雷网络技术有限公司 一种提供文件安全信息的方法和安全信息处理系统
CN101854335A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种过滤的方法、系统及网络设备
EP2348442A1 (en) * 2009-12-24 2011-07-27 Intel Corporation Trusted graphics rendering for safer browsing on mobile devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634786A (zh) * 2013-11-14 2014-03-12 北京奇虎科技有限公司 一种无线网络的安全检测和修复的方法与系统
CN103634786B (zh) * 2013-11-14 2017-04-05 北京奇虎科技有限公司 一种无线网络的安全检测和修复的方法与系统
CN105991746A (zh) * 2015-03-04 2016-10-05 腾讯科技(深圳)有限公司 一种下载文件的方法及装置
CN107851169A (zh) * 2015-08-17 2018-03-27 日本电信电话株式会社 计算系统、计算装置、其方法及程序
CN107851169B (zh) * 2015-08-17 2021-06-22 日本电信电话株式会社 计算系统、计算装置、其方法及记录介质
CN109194621A (zh) * 2018-08-08 2019-01-11 北京奇虎科技有限公司 流量劫持的检测方法、装置及系统

Also Published As

Publication number Publication date
WO2013053278A1 (zh) 2013-04-18
US9154522B2 (en) 2015-10-06
US20140259100A1 (en) 2014-09-11

Similar Documents

Publication Publication Date Title
CN103051596A (zh) 网络安全识别方法、安全检测服务器、客户端及系统
US10567529B2 (en) Unified tracking data management
CN102822839B (zh) 经由信誉系统的恶意软件检测
CN101512522B (zh) 分析网络内容的系统和方法
CN107087001B (zh) 一种分布式的互联网重要地址空间检索系统
US9654495B2 (en) System and method of analyzing web addresses
US8020206B2 (en) System and method of analyzing web content
US8359651B1 (en) Discovering malicious locations in a public computer network
US20080040389A1 (en) Landing page identification, tagging and host matching for a mobile application
CN103297394B (zh) 网站安全检测方法和装置
Doran et al. An integrated method for real time and offline web robot detection
Stiawan Phishing detection system using machine learning classifiers
RU2658878C1 (ru) Способ и сервер для классификации веб-ресурса
CN107171894A (zh) 终端设备、分布式云端检测系统以及样本检测的方法
CN114528457B (zh) Web指纹检测方法及相关设备
CN102662940B (zh) 书签提取装置及方法
EP4035330B1 (en) Methods and apparatus to detect website phishing attacks
Shyni et al. Phishing detection in websites using parse tree validation
KR100714504B1 (ko) 유무선 인터넷을 이용한 개인 단말의 컨텐츠 검색 시스템및 방법
CN107231364A (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN107566371B (zh) 一种面向海量日志的WebShell挖掘方法
AU2013206427A1 (en) System and method of analyzing web addresses
Ham et al. Big Data Preprocessing Mechanism for Analytics of Mobile Web Log.
CN111859387B (zh) Android平台软件漏洞模式的自动化构建方法
Ayub et al. Urlcam: Toolkit for malicious url analysis and modeling

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130417