CN103152354A - 对危险网站进行提示的方法、系统及客户端设备 - Google Patents
对危险网站进行提示的方法、系统及客户端设备 Download PDFInfo
- Publication number
- CN103152354A CN103152354A CN2013100886338A CN201310088633A CN103152354A CN 103152354 A CN103152354 A CN 103152354A CN 2013100886338 A CN2013100886338 A CN 2013100886338A CN 201310088633 A CN201310088633 A CN 201310088633A CN 103152354 A CN103152354 A CN 103152354A
- Authority
- CN
- China
- Prior art keywords
- website
- address
- dangerous
- database
- fishing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种对危险网站进行提示的方法、系统及客户端设备。其中,方法包括:判断用户所访问的网站是否属于指定的网络环境;若网站属于指定的网络环境,将网站的IP地址上报给服务器,由服务器将网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配;若网站的IP地址与危险IP数据库中存储的IP地址匹配,则接收服务器返回的危险网站的提示信息。本发明利用钓鱼网站具有较强的IP地址集中性的特点,通过将IP地址与危险IP数据库中存储的IP地址进行匹配来判断网站是否为危险网站,能够有效的对危险网站进行提示。
Description
技术领域
本发明涉及计算机网络技术领域,具体涉及一种对危险网站进行提示的方法、系统及客户端设备。
背景技术
“钓鱼网站”近年来在全球频繁出现,严重地影响了在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心。钓鱼网站通常伪装成为银行或电子商务等网站,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此窃取访问者提交的银行或信用卡账号、密码信息等私人资料。钓鱼网站一般通过电子邮件传播,此类邮件中一个经过伪装的链接将收件人联到钓鱼网站。一般来说钓鱼网站结构很简单,只有一个或几个页面,其页面和真实网站有细微差别。
鉴于钓鱼网站与真实网站的差别很小,用户在访问时不易发现这种细微差别,因此有必要提供一种有效的方法能够在用户访问钓鱼网站时对用户的访问行为进行提示。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对危险网站进行提示的方法和相应的危险网站提示系统及客户端设备。
根据本发明的一个方面,提供了一种对危险网站进行提示的方法,包括:判断用户所访问的网站是否属于指定的网络环境;若网站属于指定的网络环境,将网站的IP地址上报给服务器,由服务器将网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配;若网站的IP地址与危险IP数据库中存储的IP地址匹配,则接收服务器返回的危险网站的提示信息。
根据本发明的一个方面,提供了一种客户端设备,包括:网络环境判断模块,适于判断用户所访问的网站是否属于指定的网络环境;上报模块,适于在网络环境判断模块判断出网站属于指定的网络环境的情况下,将网站的IP地址上报给服务器,由服务器将网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配;接收模块,适于在网站的IP地址与危险IP数据库中存储的IP地址匹配的情况下,接收服务器返回的危险网站的提示信息。
根据本发明的一个方面,提供了一种危险网站提示系统,包括:上述客户端设备以及服务器;服务器包括:危险IP数据库;匹配模块,适于将网站的IP地址与危险IP数据库中存储的IP地址进行匹配;发送模块,适于在网站的IP地址与危险IP数据库中存储的IP地址匹配的情况下,向客户端设备发送危险网站的提示信息。
根据本发明提供的上述技术方案,在判断出用户所访问的网站属于指定的网络环境的情况下,将网站的IP地址上报给服务器,由服务器将该IP地址与危险IP数据库中存储的IP地址进行匹配,若匹配,服务器返回危险网站的提示信息。本发明利用钓鱼网站具有较强的IP地址集中性的特点,通过将IP地址与危险IP数据库中存储的IP地址进行匹配来判断网站是否为危险网站,能够有效的对危险网站进行提示。对于需要进行特殊保护的网络环境,对危险网站进行提示显得尤为重要,因此本发明首先会判断用户访问的网站是否属于指定的网络环境,在网站属于指定的网络环境的情况下,才会上报IP地址给服务器去匹配,这样实现了有针对性的对需要进行保护的网络环境进行提示,避免了钓鱼网站窃取用户账户信息,保护用户账户的安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的对危险网站进行提示的方法的流程图;
图2示出了危险IP数据库的构建方法的流程图;
图3示出了根据本发明另一个实施例的对危险网站进行提示的方法的流程图;
图4示出了危险域名数据库的构建方法的流程图;
图5示出了根据本发明一个实施例的客户端设备的结构框图;
图6示出了根据本发明一个实施例的危险网站提示系统的结构框图;
图7示出了根据本发明另一个实施例的客户端设备的结构框图;
图8示出了根据本发明另一个实施例的危险网站提示系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
发明人通过对以往收集的数据进行统计发现,钓鱼网站具有较强的IP(Internet Protocol,因特网协议)地址集中性,某些IP地址下甚至出现数万个钓鱼网站,所以基于IP地址对危险网站进行提示是一种有效的方法。但是,由于具有共同IP地址的网站众多,其中有危险网站也有安全网站,所以不能对这些网站做无差别处理。但如果用户所访问的网站属于需要进行特殊保护的网络环境,那么就可以利用这些IP地址的数据对用户做出风险提示。
图1示出了根据本发明一个实施例的对危险网站进行提示的方法100的流程图。如图1所示,方法100始于步骤S101,其中首先判断用户所访问的网站是否属于指定的网络环境,若是,执行步骤S102;否则,方法100结束。
在本文中指定的网络环境是指需要进行特殊保护的网络环境,包括游戏类网站、购物类网站、支付类网站和搜索引擎类网站。例如用户访问游戏页面,对应的客户端设备中就有游戏进程;用户访问淘宝等购物网站;用户访问网银支付页面等等,这些网络环境都是属于指定的网络环境,在这样的网络环境下容易出现钓鱼网站。
可选地,本步骤可以根据网站的域名信息判断用户所访问的网站是否属于指定的网络环境。在浏览器侧预先设定有网站域名信息列表,该网站域名信息列表中保存有属于需要特殊保护的网络环境的网站域名信息。该网站域名信息列表可以定期从服务器侧获取更新。浏览器判断用户当前访问的网站的域名信息是否为该网站域名信息列表中的信息,若是,则判定该网站属于指定的网络环境;否则,判定该网站不属于指定的网络环境。可选地,判断用户所访问的网址是否属于指定的网络环境也可以是由浏览器中的插件来完成的,插件将判断的结果通知给浏览器。
在步骤S102中,将网站的IP地址上报给服务器,由服务器将网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配。
服务器侧建立云安全查询接口,浏览器可通过该云安全查询接口将网站的IP地址上报给服务器。
在服务器侧预先构建有危险IP数据库,图2示出了危险IP数据库的构建方法200的流程图。如图2所示,方法200始于步骤S201,其中根据历史记录信息获取多个已知钓鱼网站的IP地址。服务器根据以往处理过的钓鱼网站的历史记录信息逐个查找出已知钓鱼网站的IP地址。
随后,方法200进入步骤S202,其中统计每个IP地址下钓鱼网站的数量和非钓鱼网站的数量。由于同一IP地址下既有钓鱼网站也有非钓鱼网站,根据历史记录信息统计出每个IP地址下钓鱼网站的数量和非钓鱼网站的数量。
随后,方法200进入步骤S203,其中进一步统计每个IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例,如果该比例高于设定阈值,则将该IP地址存储到危险IP数据库中。其中设定阈值是服务器预先设置的,可选地,设定阈值为50%。
进一步的,鉴于互联网中境外IP地址的危险度高于境内IP地址的特点,为了使境外IP地址的提示概率高于境内IP地址,可以在上述步骤S201之后判断已知钓鱼网站的IP地址是否为境外IP地址,如果IP地址为境外IP地址,那么在步骤S203中,在该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第一设定阈值的情况下,将该IP地址存储到危险IP数据库中;如果IP地址不是境外IP地址,是境内IP地址,那么在步骤S203中,在该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第二设定阈值的情况下,将该IP地址存储到危险IP数据库中。其中第一设定阈值小于第二设定阈值,可选地,第一设定阈值为30%,第二设定阈值为60%。
由此可见,图2所提供的方法是根据IP地址下钓鱼网站数量与非钓鱼网站的数量的比例来确定该IP地址是否为危险IP地址。本发明不仅限于此,也可以直接根据IP地址下钓鱼网站的数量来确定该IP地址是否为危险IP地址,如某IP地址下钓鱼网站的数量如果高于设定数量(如1000个),则可以确定该IP地址为危险IP地址。另外,如果确认某些IP地址确实是高度危险的IP地址,也可以通过人工输入将其存储到危险IP数据库中。
可选地,危险IP数据库不仅可以存储IP地址本身,还可以存储IP地址的危险度级别。该危险度级别可以通过IP地址下钓鱼网站数量与非钓鱼网站的数量的比例来确定,比例越高,危险度级别越高;反之,危险度级别越低。
在服务器接收到浏览器上报的网站的IP地址之后,将网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配,如果网站的IP地址与危险IP数据库中存储的某IP地址一致,表明网站的IP地址与危险IP数据库中存储的IP地址匹配,随后方法100进入步骤S103。
上面所描述的通过危险IP数据库实现的匹配方式是一种黑名单匹配方式。但本发明不仅限于此,本发明也可以采用白名单+黑名单的匹配方式,具体地,服务器侧还构建有IP白名单数据库,该IP白名单数据库中所存储的IP地址都是正常的IP地址。IP白名单数据库的构建方法可参见上述危险IP数据库类似的构建方法来构建,区别在于所统计的是正常网站的IP地址。在服务器接收到上报的网站的IP地址之后,首先将网站的IP地址与IP白名单数据库中存储的IP地址进行匹配,如果匹配,则允许访问该网站而不返回危险网站的提示信息;如果不匹配,则进一步将该IP地址与危险IP数据库中存储的IP地址进行匹配,如果匹配,则进入步骤S103;如果不匹配,则允许访问该网站而不返回危险网站的提示信息。
在步骤S103中,接收服务器返回的危险网站的提示信息。
在网站的IP地址与危险IP数据库中存储的IP地址匹配的情况下,服务器通过云安全查询接口向浏览器返回危险网站的提示信息。可选地,服务器还可返回网站的危险度级别。危险网站的提示信息和网站的危险度级别可显示给用户,以供用户参考。除此之外,服务器还可返回网站可能包含的内容、网站备案信息、网站注册信息等内容,例如:网页所在域名的相关信息,ICP备案信息(包括主办单位名称、主办单位性质、经营范围、审核时间等)、WHOIS信息(包括注册商、域名服务器、相关网站、DNS服务器、域名状态、更新时间、创建时间、过期时间等信息中的其中一项或者多项)。
根据本实施例提供的方法,在判断出用户所访问的网站属于指定的网络环境的情况下,将网站的IP地址上报给服务器,由服务器将该IP地址与危险IP数据库中存储的IP地址进行匹配,若匹配,服务器返回危险网站的提示信息。本方法利用钓鱼网站具有较强的IP地址集中性的特点,通过将IP地址与危险IP数据库中存储的IP地址进行匹配来判断网站是否为危险网站,能够有效的对危险网站进行提示。对于需要进行特殊保护的网络环境,对危险网站进行提示显得尤为重要,因此本方法首先会判断用户访问的网站是否属于指定的网络环境,在网站属于指定的网络环境的情况下,才会上报IP地址给服务器去匹配,这样实现了有针对性的对需要进行保护的网络环境进行提示,避免了钓鱼网站窃取用户账户信息,保护用户账户的安全。
可选地,服务器也可以将危险IP数据库定期同步到客户端侧,这样,在浏览器获取用户访问的网站的IP地址后,可以去客户端本地的危险IP数据库中进行匹配,而不用去服务器侧进行匹配,这样可以提高方法的执行效率,减少对网络资源的占用。
对危险网站进行提示除了可以利用IP地址,还可以利用域名。图3示出了根据本发明另一个实施例的对危险网站进行提示的方法300的流程图。如图3所示,方法300始于步骤S301,其中首先判断用户所访问的网站是否属于指定的网络环境,若是,执行步骤S302;否则,方法300结束。
指定的网络环境包括游戏类网站、购物类网站、支付类网站和搜索引擎类网站。例如用户访问游戏页面,对应的客户端设备中就有游戏进程;用户访问淘宝等购物网站;用户访问网银支付页面等等,这些网络环境都是属于指定的网络环境,在这样的网络环境下容易出现钓鱼网站。
可选地,本步骤可以根据网站的域名信息判断用户所访问的网站是否属于指定的网络环境。在浏览器侧预先设定有网站域名信息列表,该网站域名信息列表中保存有属于需要特殊保护的网络环境的网站域名信息。该网站域名信息列表可以定期从服务器侧获取更新。浏览器判断用户当前访问的网站的域名信息是否为该网站域名信息列表中的信息,若是,则判定该网站属于指定的网络环境;否则,判定该网站不属于指定的网络环境。可选地,判断用户所访问的网址是否属于指定的网络环境也可以是由浏览器中的插件来完成的,插件将判断的结果通知给浏览器。
在步骤S302中,将网站的域名上报给服务器,由服务器将网站的域名与预先构建的危险域名数据库中存储的域名进行匹配。
服务器侧建立云安全查询接口,浏览器可通过该云安全查询接口将网站的域名上报给服务器。
在服务器侧预先构建有危险域名数据库,图4示出了危险域名数据库的构建方法400的流程图。如图4所示,方法400始于步骤S401,其中根据历史记录信息获取多个已知钓鱼网站的域名。服务器根据以往处理过的钓鱼网站的历史记录信息逐个查找出已知钓鱼网站的域名。通过对已知钓鱼网站的域名进行统计发现,最容易被利用的域名是二级免费域名,因此本方法主要根据二级域名构建危险域名数据库。
随后,方法400进入步骤S402,其中统计每个域名下钓鱼网站的数量和非钓鱼网站的数量,该域名可为二级域名。由于同一域名下既有钓鱼网站也有非钓鱼网站,根据历史记录信息统计出每个域名下钓鱼网站的数量和非钓鱼网站的数量。
随后,方法400进入步骤S403,其中进一步统计每个域名下钓鱼网站的数量与非钓鱼网站的数量的比例,如果该比例高于设定阈值,则将该域名存储到危险域名数据库中。其中设定阈值是服务器预先设置的,可选地,设定阈值为50%。
进一步的,鉴于互联网中境外域名的危险度高于境内域名的特点,为了使境外域名的提示概率高于境内域名,可以在上述步骤S401之后判断已知钓鱼网站的域名是否为境外域名,如果域名为境外域名,那么在步骤S403中,在该域名下钓鱼网站的数量与非钓鱼网站的数量的比例高于第一设定阈值的情况下,将该域名存储到危险域名数据库中;如果域名不是境外域名,是境内域名,那么在步骤S403中,在该域名下钓鱼网站的数量与非钓鱼网站的数量的比例高于第二设定阈值的情况下,将该域名存储到危险域名数据库中。其中第一设定阈值小于第二设定阈值,可选地,第一设定阈值为30%,第二设定阈值为60%。
由此可见,图4所提供的方法是根据域名下钓鱼网站数量与非钓鱼网站的数量的比例来确定该域名是否为危险域名。本发明不仅限于此,也可以直接根据域名下钓鱼网站的数量来确定该域名是否为危险域名,如某域名下钓鱼网站的数量如果高于设定数量(如1000个),则可以确定该域名为危险域名。另外,如果确认某些域名确实是高度危险的域名,也可以通过人工输入将其存储到危险域名数据库中。
可选地,危险域名数据库不仅可以存储域名本身,还可以存储域名的危险度级别。该危险度级别可以通过域名下钓鱼网站数量与非钓鱼网站的数量的比例来确定,比例越高,危险度级别越高;反之,危险度级别越低。
在服务器接收到浏览器上报的网站的域名之后,将网站的域名与预先构建的危险域名数据库中存储的域名进行匹配,如果网站的域名与危险域名数据库中存储的某域名一致,或者网站的域名是危险域名数据库中存储的某域名的子域名,表明网站的域名与危险域名数据库中存储的域名匹配,随后方法300进入步骤S303。
上面所描述的通过危险域名数据库实现的匹配方式是一种黑名单匹配方式。但本发明不仅限于此,本发明也可以采用白名单+黑名单的匹配方式,具体地,服务器侧还构建有域名白名单数据库,该域名白名单数据库中所存储的域名都是正常的域名。域名白名单数据库的构建方法可参见上述危险域名数据库类似的构建方法来构建,区别在于所统计的是正常网站的域名。在服务器接收到上报的网站的域名之后,首先将网站的域名与域名白名单数据库中存储的域名进行匹配,如果匹配,则允许访问该网站而不返回危险网站的提示信息;如果不匹配,则进一步将该域名与危险域名数据库中存储的域名进行匹配,如果匹配,则进入步骤S303;如果不匹配,则允许访问该网站而不返回危险网站的提示信息。
在步骤S303中,接收服务器返回的危险网站的提示信息。
在网站的域名与危险域名数据库中存储的域名匹配的情况下,服务器通过云安全查询接口向浏览器返回危险网站的提示信息。可选地,服务器还可返回网站的危险度级别。危险网站的提示信息和网站的危险度级别可显示给用户,以供用户参考。除此之外,服务器还可返回网站可能包含的内容、网站备案信息、网站注册信息等内容,例如:网页所在域名的相关信息,ICP备案信息(包括主办单位名称、主办单位性质、经营范围、审核时间等)、WHOIS信息(包括注册商、域名服务器、相关网站、DNS服务器、域名状态、更新时间、创建时间、过期时间等信息中的其中一项或者多项)。
举例来说,如果usa.cc是一个经常被钓鱼网站使用的二级免费域名,而正常网站很少使用,那么服务器认定usa.cc是一个高危域名,将其存储到危险域名数据库中。当用户在指定网络环境下访问了a.usa.cc或a.b.usa.cc或类似网址时,浏览器立刻提示用户可能访问了有问题的网址。
根据本实施例提供的方法,在判断出用户所访问的网站属于指定的网络环境的情况下,将网站的域名上报给服务器,由服务器将该域名与危险域名数据库中存储的域名进行匹配,若匹配,服务器返回危险网站的提示信息。本方法通过将域名与危险域名数据库中存储的域名进行匹配来判断网站是否为危险网站,能够有效的对危险网站进行提示。对于需要进行特殊保护的网络环境,对危险网站进行提示显得尤为重要,因此本方法首先会判断用户访问的网站是否属于指定的网络环境,在网站属于指定的网络环境的情况下,才会上报域名给服务器去匹配,这样实现了有针对性的对需要进行保护的网络环境进行提示,避免了钓鱼网站窃取用户账户信息,保护用户账户的安全。
可选地,服务器也可以将危险域名数据库定期同步到客户端侧,这样,在浏览器获取用户访问的网站的域名后,可以去客户端本地的危险域名数据库中进行匹配,而不用去服务器侧进行匹配,这样可以提高方法的执行效率,减少对网络资源的占用。
图5示出了根据本发明一个实施例的客户端设备500的结构框图。如图5所示,该客户端设备500包括:网络环境判断模块510、上报模块520和接收模块530。
网络环境判断模块510适于判断用户所访问的网站是否属于指定的网络环境。所谓指定的网络环境是指需要进行特殊保护的网络环境,包括游戏类网站、购物类网站、支付类网站和搜索引擎类网站。例如用户访问游戏页面,对应的客户端设备中就有游戏进程;用户访问淘宝等购物网站;用户访问网银支付页面等等,这些网络环境都是属于指定的网络环境,在这样的网络环境下容易出现钓鱼网站。可选地,网络环境判断模块510具体适于判断网站的域名信息是否为预先设定的网站域名信息列表中的信息;若网站的域名信息是预先设定的网站域名信息列表中的信息,则判定网站属于指定的网络环境;若网站的域名信息不是预先设定的网站域名信息列表中的信息,则判定网站不属于指定的网络环境。可选的,网络环境判断模块510可在插件中实现。
上报模块520适于在网络环境判断模块510判断出网站属于指定的网络环境的情况下,将网站的IP地址上报给服务器,由服务器将网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配。
接收模块530适于在网站的IP地址与危险IP数据库中存储的IP地址匹配的情况下,接收服务器返回的危险网站的提示信息。
图6示出了根据本发明一个实施例的危险网站提示系统的结构框图。如图6所示,该系统包括客户端设备600和服务器610,其中客户端设备600的结构可参见图5所示实施例的相关描述。服务器610包括:危险IP数据库611、匹配模块612和发送模块613。其中,危险IP数据库611适于存储危险IP地址。匹配模块612适于将网站的IP地址与危险IP数据库611中存储的IP地址进行匹配;具体地,如果网站的IP地址与危险IP数据库611中存储的某IP地址一致,表明网站的IP地址与危险IP数据库611中存储的IP地址匹配。发送模块613,适于在网站的IP地址与危险IP数据库611中存储的IP地址匹配的情况下,向客户端设备600发送危险网站的提示信息。
可选地,服务器610还包括:获取模块614、统计模块615和存储模块616。其中,获取模块614适于根据历史记录信息获取多个已知钓鱼网站的IP地址;统计模块615适于统计每个IP地址下钓鱼网站的数量和非钓鱼网站的数量;存储模块616适于若IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于设定阈值,则将该IP地址存储到危险IP数据库611中。
可选地,服务器610还包括:IP地址判断模块617,适于判断已知钓鱼网站的IP地址是否为境外IP地址。存储模块616进一步适于在IP地址判断模块617判断出已知钓鱼网站的IP地址为境外IP地址的情况下,若该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第一设定阈值,将该IP地址存储到危险IP数据库611中;在IP地址判断模块617判断出已知钓鱼网站的IP地址不是境外IP地址的情况下,若该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第二设定阈值,将该IP地址存储到危险IP数据库611中;其中,第一设定阈值小于第二设定阈值。
本系统中,服务器610不仅限于根据IP地址下钓鱼网站数量与非钓鱼网站的数量的比例来确定该IP地址是否为危险IP地址,也可以直接根据IP地址下钓鱼网站的数量来确定该IP地址是否为危险IP地址,如某IP地址下钓鱼网站的数量如果高于设定数量(如1000个),则可以确定该IP地址为危险IP地址。另外,如果确认某些IP地址确实是高度危险的IP地址,也可以通过人工输入将其存储到危险IP数据库611中。
可选地,危险IP数据库611不仅可以存储IP地址本身,还可以存储IP地址的危险度级别。该危险度级别可以通过IP地址下钓鱼网站数量与非钓鱼网站的数量的比例来确定,比例越高,危险度级别越高;反之,危险度级别越低。
可选地,服务器610还可以包括IP白名单数据库,该IP白名单数据库中所存储的IP地址都是正常的IP地址。匹配模块612具体适于将网站的IP地址与IP白名单数据库中存储的IP地址进行匹配,如果匹配,则允许访问该网站而不返回危险网站的提示信息;如果不匹配,则进一步将该IP地址与危险IP数据库中存储的IP地址进行匹配,如果匹配,则触发发送模块613向客户端设备600发送危险网站的提示信息;如果不匹配,则允许访问该网站而不返回危险网站的提示信息。
可选地,发送模块613还可以向客户端设备600发送网站的危险度级别、网站可能包含的内容、网站备案信息、网站注册信息等内容,例如:网页所在域名的相关信息,ICP备案信息(包括主办单位名称、主办单位性质、经营范围、审核时间等)、WHOIS信息(包括注册商、域名服务器、相关网站、DNS服务器、域名状态、更新时间、创建时间、过期时间等信息中的其中一项或者多项)。
根据上述实施例提供的客户端设备和危险网站提示系统,在判断出用户所访问的网站属于指定的网络环境的情况下,将网站的IP地址上报给服务器,由服务器将该IP地址与危险IP数据库中存储的IP地址进行匹配,若匹配,服务器返回危险网站的提示信息。本系统利用钓鱼网站具有较强的IP地址集中性的特点,通过将IP地址与危险IP数据库中存储的IP地址进行匹配来判断网站是否为危险网站,能够有效的对危险网站进行提示。对于需要进行特殊保护的网络环境,对危险网站进行提示显得尤为重要,因此本系统首先会判断用户访问的网站是否属于指定的网络环境,在网站属于指定的网络环境的情况下,才会上报IP地址给服务器去匹配,这样实现了有针对性的对需要进行保护的网络环境进行提示,避免了钓鱼网站窃取用户账户信息,保护用户账户的安全。
图7示出了根据本发明另一个实施例的客户端设备700的结构框图。如图7所示,该客户端设备700包括:网络环境判断模块710、上报模块720和接收模块730。
网络环境判断模块710适于判断用户所访问的网站是否属于指定的网络环境。所谓指定的网络环境是指需要进行特殊保护的网络环境,包括游戏类网站、购物类网站、支付类网站和搜索引擎类网站。例如用户访问游戏页面,对应的客户端设备中就有游戏进程;用户访问淘宝等购物网站;用户访问网银支付页面等等,这些网络环境都是属于指定的网络环境,在这样的网络环境下容易出现钓鱼网站。可选地,网络环境判断模块710具体适于判断网站的域名信息是否为预先设定的网站域名信息列表中的信息;若网站的域名信息是预先设定的网站域名信息列表中的信息,则判定网站属于指定的网络环境;若网站的域名信息不是预先设定的网站域名信息列表中的信息,则判定网站不属于指定的网络环境。可选的,网络环境判断模块710可在插件中实现。
上报模块720适于在网络环境判断模块710判断出网站属于指定的网络环境的情况下,将网站的网址上报给服务器,由服务器将网站的网址与预先构建的危险域名数据库中存储的域名进行匹配。
接收模块730适于在网站的网址与危险域名数据库中存储的域名匹配的情况下,接收服务器返回的危险网站的提示信息。
图8示出了根据本发明另一个实施例的危险网站提示系统的结构框图。如图8所示,该系统包括客户端设备800和服务器810,其中客户端设备800的结构可参见图7所示实施例的相关描述。服务器810包括:危险域名数据库811、匹配模块812和发送模块813。其中,危险域名数据库811适于存储危险域名。匹配模块812适于将网站的网址与危险域名数据库811中存储的域名进行匹配,具体地,如果网站的域名与危险域名数据库811中存储的某域名一致,或者网站的域名是危险域名数据库811中存储的某域名的子域名,表明网站的域名与危险域名数据库811中存储的域名匹配;发送模块813适于在网站的网址与危险域名数据库811中存储的域名匹配的情况下,向客户端设备800发送危险网站的提示信息。
可选地,服务器810还包括:获取模块814、统计模块815和存储模块816。其中,获取模块814适于根据历史记录信息获取多个已知钓鱼网站的域名;获取模块814根据以往处理过的钓鱼网站的历史记录信息逐个查找出已知钓鱼网站的域名。通过对已知钓鱼网站的域名进行统计发现,最容易被利用的域名是二级免费域名,因此服务器810主要根据二级域名构建危险域名数据库。统计模块815适于统计每个域名下钓鱼网站的数量和非钓鱼网站的数量。存储模块816适于若域名下钓鱼网站的数量与非钓鱼网站的数量的比例高于设定阈值,则将该域名存储到危险域名数据库811中。
可选地,服务器810还包括:域名判断模块817,适于判断已知钓鱼网站的域名是否为境外域名。存储模块816进一步适于在域名判断模块817判断出已知钓鱼网站的域名为境外域名的情况下,若该域名下钓鱼网站的数量与非钓鱼网站的数量的比例高于第一设定阈值,将该域名存储到危险域名数据库中;在域名判断模块817判断出已知钓鱼网站的域名不是境外域名的情况下,若该域名下钓鱼网站的数量与非钓鱼网站的数量的比例高于第二设定阈值,将该域名存储到危险域名数据库中;其中,第一设定阈值小于第二设定阈值。
本系统中,服务器810不仅限于根据域名下钓鱼网站数量与非钓鱼网站的数量的比例来确定该域名是否为危险域名,也可以直接根据域名下钓鱼网站的数量来确定该域名是否为危险域名,如某域名下钓鱼网站的数量如果高于设定数量(如1000个),则可以确定该域名为危险域名。另外,如果确认某些域名确实是高度危险的域名,也可以通过人工输入将其存储到危险域名数据库811中。
可选地,危险域名数据库811不仅可以存储域名本身,还可以存储域名的危险度级别。该危险度级别可以通过域名下钓鱼网站数量与非钓鱼网站的数量的比例来确定,比例越高,危险度级别越高;反之,危险度级别越低。
可选地,服务器810还可以包括域名白名单数据库,该域名白名单数据库中所存储的域名都是正常的域名。匹配模块812具体适于将网站的域名与域名白名单数据库中存储的域名进行匹配,如果匹配,则允许访问该网站而不返回危险网站的提示信息;如果不匹配,则进一步将该域名与危险域名数据库中存储的域名进行匹配,如果匹配,则触发发送模块813向客户端设备800发送危险网站的提示信息;如果不匹配,则允许访问该网站而不返回危险网站的提示信息。
可选地,发送模块813还可以向客户端设备800发送网站的危险度级别、网站可能包含的内容、网站备案信息、网站注册信息等内容,例如:网页所在域名的相关信息,ICP备案信息(包括主办单位名称、主办单位性质、经营范围、审核时间等)、WHOIS信息(包括注册商、域名服务器、相关网站、DNS服务器、域名状态、更新时间、创建时间、过期时间等信息中的其中一项或者多项)。
根据上述实施例提供的客户端设备和危险网站提示系统,在判断出用户所访问的网站属于指定的网络环境的情况下,将网站的域名上报给服务器,由服务器将该域名与危险域名数据库中存储的域名进行匹配,若匹配,服务器返回危险网站的提示信息。本系统通过将域名与危险域名数据库中存储的域名进行匹配来判断网站是否为危险网站,能够有效的对危险网站进行提示。对于需要进行特殊保护的网络环境,对危险网站进行提示显得尤为重要,因此本系统首先会判断用户访问的网站是否属于指定的网络环境,在网站属于指定的网络环境的情况下,才会上报域名给服务器去匹配,这样实现了有针对性的对需要进行保护的网络环境进行提示,避免了钓鱼网站窃取用户账户信息,保护用户账户的安全。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的客户端设备和危险网站提示系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (11)
1.一种对危险网站进行提示的方法,包括:
判断用户所访问的网站是否属于指定的网络环境;
若所述网站属于指定的网络环境,将网站的IP地址上报给服务器,由服务器将所述网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配;
若所述网站的IP地址与所述危险IP数据库中存储的IP地址匹配,则接收服务器返回的危险网站的提示信息。
2.根据权利要求1所述的方法,所述判断所述网站是否属于指定的网络环境包括:判断所述网站的域名信息是否为预先设定的网站域名信息列表中的信息;
若所述网站的域名信息是预先设定的网站域名信息列表中的信息,则判定所述网站属于指定的网络环境;若所述网站的域名信息不是预先设定的网站域名信息列表中的信息,则判定所述网站不属于指定的网络环境。
3.根据权利要求2所述的方法,所述指定的网络环境包括游戏类网站、购物类网站、支付类网站和搜索引擎类网站。
4.根据权利要求1所述的方法,构建所述危险IP数据库包括:
根据历史记录信息获取多个已知钓鱼网站的IP地址;
统计每个IP地址下钓鱼网站的数量和非钓鱼网站的数量;
若IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于设定阈值,则将该IP地址存储到所述危险IP数据库中。
5.根据权利要求4所述的方法,构建所述危险IP数据库还包括:判断已知钓鱼网站的IP地址是否为境外IP地址;
若是,则在该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第一设定阈值的情况下,将该IP地址存储到所述危险IP数据库中;
若否,则在该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第二设定阈值的情况下,将该IP地址存储到所述危险IP数据库中;
其中,第一设定阈值小于第二设定阈值。
6.一种客户端设备,包括:
网络环境判断模块,适于判断用户所访问的网站是否属于指定的网络环境;
上报模块,适于在所述网络环境判断模块判断出所述网站属于指定的网络环境的情况下,将网站的IP地址上报给服务器,由服务器将所述网站的IP地址与预先构建的危险IP数据库中存储的IP地址进行匹配;
接收模块,适于在所述网站的IP地址与所述危险IP数据库中存储的IP地址匹配的情况下,接收服务器返回的危险网站的提示信息。
7.根据权利要求6所述的客户端设备,所述网络环境判断模块具体适于判断所述网站的域名信息是否为预先设定的网站域名信息列表中的信息;
若所述网站的域名信息是预先设定的网站域名信息列表中的信息,则判定所述网站属于指定的网络环境;若所述网站的域名信息不是预先设定的网站域名信息列表中的信息,则判定所述网站不属于指定的网络环境。
8.根据权利要求7所述的客户端设备,所述指定的网络环境包括游戏类网站、购物类网站、支付类网站和搜索引擎类网站。
9.一种危险网站提示系统,包括权利要求6或7或8所述的客户端设备以及服务器;
所述服务器包括:
危险IP数据库,适于存储危险IP地址;
匹配模块,适于将所述网站的IP地址与所述危险IP数据库中存储的IP地址进行匹配;
发送模块,适于在所述网站的IP地址与所述危险IP数据库中存储的IP地址匹配的情况下,向所述客户端设备发送危险网站的提示信息。
10.根据权利要求9所述的系统,所述服务器还包括:
获取模块,适于根据历史记录信息获取多个已知钓鱼网站的IP地址;
统计模块,适于统计每个IP地址下钓鱼网站的数量和非钓鱼网站的数量;
存储模块,适于若IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于设定阈值,则将该IP地址存储到所述危险IP数据库中。
11.根据权利要求10所述的系统,所述服务器还包括:IP地址判断模块,适于判断已知钓鱼网站的IP地址是否为境外IP地址;
所述存储模块进一步适于在所述IP地址判断模块判断出已知钓鱼网站的IP地址为境外IP地址的情况下,若该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第一设定阈值,将该IP地址存储到所述危险IP数据库中;在所述IP地址判断模块判断出已知钓鱼网站的IP地址不是境外IP地址的情况下,若该IP地址下钓鱼网站的数量与非钓鱼网站的数量的比例高于第二设定阈值,将该IP地址存储到所述危险IP数据库中;其中,第一设定阈值小于第二设定阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310088633.8A CN103152354B (zh) | 2013-03-19 | 2013-03-19 | 对危险网站进行提示的方法、系统及客户端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310088633.8A CN103152354B (zh) | 2013-03-19 | 2013-03-19 | 对危险网站进行提示的方法、系统及客户端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103152354A true CN103152354A (zh) | 2013-06-12 |
CN103152354B CN103152354B (zh) | 2015-12-02 |
Family
ID=48550216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310088633.8A Active CN103152354B (zh) | 2013-03-19 | 2013-03-19 | 对危险网站进行提示的方法、系统及客户端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103152354B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701804A (zh) * | 2013-12-26 | 2014-04-02 | 北京奇虎科技有限公司 | 网络购物环境安全性检测方法及装置 |
CN104092660A (zh) * | 2014-06-09 | 2014-10-08 | 武汉传神信息技术有限公司 | 一种访问网络站点的方法 |
CN104683290A (zh) * | 2013-11-26 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种监控网络钓鱼的方法、装置和终端 |
CN105323210A (zh) * | 2014-06-10 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种检测网站安全的方法、装置及云服务器 |
CN105530251A (zh) * | 2015-12-14 | 2016-04-27 | 深圳市深信服电子科技有限公司 | 识别钓鱼网站的方法及装置 |
CN106230864A (zh) * | 2016-09-22 | 2016-12-14 | 安徽云图信息技术有限公司 | 网站安全检测系统 |
CN107094153A (zh) * | 2017-06-06 | 2017-08-25 | 青岛海信移动通信技术股份有限公司 | 终端访问网站的方法及系统、终端 |
CN103701951B (zh) * | 2013-12-27 | 2018-03-06 | 北京奇安信科技有限公司 | 网站访问记录的分析方法与网站访问记录的分析装置 |
CN108809891A (zh) * | 2017-04-27 | 2018-11-13 | 贵州白山云科技有限公司 | 一种服务器入侵检测方法和装置 |
CN110855629A (zh) * | 2019-10-21 | 2020-02-28 | 新华三信息安全技术有限公司 | Ip地址的匹配方法、匹配表的生成方法及相关装置 |
CN113055383A (zh) * | 2021-03-13 | 2021-06-29 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的数据链智能化态势感知系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全系统及方法 |
CN102622553A (zh) * | 2012-04-24 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 检测网页安全的方法及装置 |
-
2013
- 2013-03-19 CN CN201310088633.8A patent/CN103152354B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全系统及方法 |
CN102622553A (zh) * | 2012-04-24 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 检测网页安全的方法及装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104683290A (zh) * | 2013-11-26 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种监控网络钓鱼的方法、装置和终端 |
WO2015078247A1 (en) * | 2013-11-26 | 2015-06-04 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and terminal for monitoring phishing |
WO2015096528A1 (zh) * | 2013-12-26 | 2015-07-02 | 北京奇虎科技有限公司 | 网络购物环境安全性检测方法及装置 |
CN103701804A (zh) * | 2013-12-26 | 2014-04-02 | 北京奇虎科技有限公司 | 网络购物环境安全性检测方法及装置 |
CN103701951B (zh) * | 2013-12-27 | 2018-03-06 | 北京奇安信科技有限公司 | 网站访问记录的分析方法与网站访问记录的分析装置 |
CN104092660A (zh) * | 2014-06-09 | 2014-10-08 | 武汉传神信息技术有限公司 | 一种访问网络站点的方法 |
CN105323210A (zh) * | 2014-06-10 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种检测网站安全的方法、装置及云服务器 |
CN105530251A (zh) * | 2015-12-14 | 2016-04-27 | 深圳市深信服电子科技有限公司 | 识别钓鱼网站的方法及装置 |
CN106230864A (zh) * | 2016-09-22 | 2016-12-14 | 安徽云图信息技术有限公司 | 网站安全检测系统 |
CN108809891B (zh) * | 2017-04-27 | 2019-12-20 | 贵州白山云科技股份有限公司 | 一种服务器入侵检测方法和装置 |
CN108809891A (zh) * | 2017-04-27 | 2018-11-13 | 贵州白山云科技有限公司 | 一种服务器入侵检测方法和装置 |
CN107094153A (zh) * | 2017-06-06 | 2017-08-25 | 青岛海信移动通信技术股份有限公司 | 终端访问网站的方法及系统、终端 |
CN110855629A (zh) * | 2019-10-21 | 2020-02-28 | 新华三信息安全技术有限公司 | Ip地址的匹配方法、匹配表的生成方法及相关装置 |
CN110855629B (zh) * | 2019-10-21 | 2022-02-11 | 新华三信息安全技术有限公司 | Ip地址的匹配方法、匹配表的生成方法及相关装置 |
CN113055383A (zh) * | 2021-03-13 | 2021-06-29 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的数据链智能化态势感知系统 |
CN113055383B (zh) * | 2021-03-13 | 2021-08-24 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的数据链智能化态势感知系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103152354B (zh) | 2015-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103152354B (zh) | 对危险网站进行提示的方法、系统及客户端设备 | |
CN103152355A (zh) | 对危险网站进行提示的方法、系统及客户端设备 | |
US9883002B2 (en) | Method and system for accessing website | |
KR102097881B1 (ko) | 단축 링크를 처리하는 방법 및 장치, 및 단축 링크 서버 | |
CN102917070B (zh) | 网页分享系统 | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
US8984650B2 (en) | Privacy server for protecting personally identifiable information | |
CN102891897A (zh) | 网页分享方法和服务器及客户端 | |
CN105100223A (zh) | 基于云端存储的文件分享方法、装置与系统 | |
CN102957694A (zh) | 一种判断钓鱼网站的方法及装置 | |
CN102833258A (zh) | 网址访问方法及系统 | |
EP3018884A1 (en) | Mobile terminal cross-browser login method and device | |
CN102970284A (zh) | 用户信息处理方法和服务器 | |
US9258377B2 (en) | Publish information on website | |
CN104202345A (zh) | 验证码生成方法、装置及系统 | |
CN104753730A (zh) | 一种漏洞检测的方法及装置 | |
CN102957693A (zh) | 钓鱼网站判断方法及装置 | |
CN104717185A (zh) | 短统一资源定位符的展示响应方法、装置、服务器和系统 | |
CN102968487A (zh) | 一种实现网页内容评论的浏览器、服务器和方法 | |
CN105530127A (zh) | 一种代理服务器处理网络访问请求的方法和代理服务器 | |
KR20180105653A (ko) | 데이터 프로세싱 및 계층적인 도메인 네임 시스템 존 파일들을 위한 방법, 장치 및 컴퓨터 프로그램 | |
CN102917049A (zh) | 呈现访问网站的信息的方法、浏览器和系统 | |
CN102882886A (zh) | 一种呈现访问网站的相关信息的网络终端和方法 | |
CN103685606A (zh) | 关联域名的获取方法和系统以及网站管理员权限验证方法 | |
US20210344712A1 (en) | Systems and methods for electronic signing of electronic content requests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220803 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |