CN103268442B - 一种实现安全访问视频网站的方法和装置 - Google Patents
一种实现安全访问视频网站的方法和装置 Download PDFInfo
- Publication number
- CN103268442B CN103268442B CN201310178023.7A CN201310178023A CN103268442B CN 103268442 B CN103268442 B CN 103268442B CN 201310178023 A CN201310178023 A CN 201310178023A CN 103268442 B CN103268442 B CN 103268442B
- Authority
- CN
- China
- Prior art keywords
- browser
- sandbox
- video website
- website
- safe mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 244000035744 Hura crepitans Species 0.000 claims abstract description 140
- 238000012544 monitoring process Methods 0.000 claims abstract description 42
- 238000012546 transfer Methods 0.000 claims description 45
- 238000009434 installation Methods 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000000717 retained effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004576 sand Substances 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Abstract
本发明公开了一种实现安全访问视频网站的方法和装置。本发明的这种监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,进入安全模式,在安全模式中,在提供虚拟执行环境的沙箱中运行指定浏览器来访问该视频网站。本发明的技术方案,解决了用户通过访问视频网站在线观看视频时,被广告网站弹窗骚扰,以及被网页挂马或被钓鱼网站或者欺诈网站利用的问题。
Description
技术领域
本发明涉及计算机网络技术领域,具体涉及一种实现安全访问视频网站的方法和装置。
背景技术
伴随着网络信息的爆炸式发展,网络上同时也出现了数量众多的诸如木马、病毒之类的恶意程序,这些恶意程序通过各种媒介进行传播,并以破坏、攻击、窃取信息等为目的,大肆影响着普通互联网用户对互联网的正常使用,曾经遭受过恶意程序攻击的案例不胜枚举,使得互联网用户乃至网站所有者深受其害,甚至在当今互联网上还出现了一些以盈利为目的的恶意软件生成的网站,黑客技术的滥用已经使得人们不需要具备很多的专业知识,就能获取到恶意程序,进而通过传播这些恶意程序影响到其他用户对互联网的正常使用。
其中,网络下载是木马、病毒传播的主要途径之一,而网络下载的主要形式是访问网站页面、点击页面中的下载链接,也即,木马、病毒传播者首先在网络上放置恶意程序,此恶意程序能够通过网络直接访问并下载,然后在其他网页上添加指向恶意程序下载路径的超链接,最后引导用户访问添加过恶意下载链接的网页。木马、病毒传播者往往还会使用极具诱惑性的文字或图片作为恶意下载链的锚标记,以增加用户点击恶意下载链接的机会,此外,还会通过在用户访问量大的网站上放置恶意下载链接以提高恶意下载链接的展示机会。总之,网络上存在大量带有恶意链接的Web页面,并且其数量每天都在高速的增加,庞大数量的带有恶意链接的Web页面,也使得互联网用户被恶意软件攻击的概率迅速增加。
网络带宽的提高为用户在线观看视频提供了便捷。一些视频网站站点为了增加流量,其站内遍布了各式的广告来诱导和误导用户点击,诱导用户安装各种插件或将用户诱导到虚假中奖、欺诈交易、或其他的恶意网站。由于这些视频网站站点的访问量较大且站点的安全性较弱,也成为了黑客挂马的首选,导致用户信息会被盗取,网络安全性不高,容易给用户造成损失,对用户的系统安全和网银安全造成了很大的威胁。
但是目前用户观看在线视频时,安全防护全部由杀毒软件来提供,由于木马病毒的更新迭代速度较快以及杀毒软件的相对滞后性,导致用户在访问一些被挂马的视频站点时存在严重的安全隐患。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种实现安全访问视频网站的方法和装置。
依据本发明的一个方面,提供了一种实现安全访问视频网站的方法,包括:
监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,进入安全模式;
在安全模式中,在提供虚拟执行环境的沙箱中运行指定浏览器来访问所述视频网站。
可选地,该方法进一步包括:判断所述命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;如果是第一级别的风险视频网站,则直接进行拦截;如果是第二级别的风险视频网站,则进入安全模式。
可选地,在所述进入安全模式之前,该方法进一步包括:在用户界面弹框提示是否启用安全模式,当收到确认指令时执行所述进入安全模式的步骤。
可选地,所述进入安全模式包括:调用沙箱的接口,使得所述指定浏览器进入沙箱中,且使得进入沙箱的所述指定浏览器加载所述视频网站的地址。
可选地,所述进入安全模式还包括:向安全模式跳转单元发送包含所述指定浏览器的路径和所述视频网站地址的通知;
所述调用沙箱的接口,使得所述指定浏览器进入沙箱中,且所述指定浏览器加载所述视频网站的地址包括:由所述安全模式跳转单元在接收到所述通知后,调用沙箱的接口,根据所述指定浏览器的路径使得所述指定浏览器进入沙箱中,并使得进入沙箱后的所述指定浏览器加载所述视频网站的地址;
其中,所述指定浏览器即为所述浏览器,或者,所述指定浏览器是不同于所述浏览器的其他浏览器。
可选地,所述在提供虚拟执行环境的沙箱中运行指定浏览器来访问所述视频网站包括:在所述沙箱中的浏览器访问所述视频网站的过程中,如果需要调用包括下载进程或安装文件进程的相关进程,则将该相关进程也放入所述沙箱中运行。
可选地,该方法进一步包括:在清理所述沙箱内文件时,如果保留指定在线视频播放插件的选项被选定,则保留沙箱中已安装的指定在线视频播放插件。
可选地,所述预先指定的风险视频网站的地址保存在本地;和/或,所述预先指定的风险视频网站的地址保存在服务器端。
可选地,该方法进一步包括:在安全模式中,将访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中。
可选地,所述将访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中包括:监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。
可选地,该方法进一步包括:在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,在沙箱中运行指定浏览器来访问用户要访问的任意网站。
根据本发明的另一方面,提供了一种实现安全访问视频网站的装置,包括:监控单元、安全模式跳转单元和沙箱单元,其中,
所述监控单元,适于监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,向所述安全模式跳转单元发送进入安全模式的通知;
所述安全模式跳转单元,适于在接收到所述进入安全模式的通知后,进行进入安全模式的设置;
所述沙箱单元,适于提供虚拟执行环境,在安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问所述视频网站。
可选地,该装置进一步包括拦截单元;
所述监控单元,进一步适于判断所述命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;如果是第一级别的风险视频网站,则向所述拦截单元发送拦截通知;如果是第二级别的风险视频网站,则向所述安全模式跳转单元发送进入安全模式的通知;
所述拦截单元,适于在收到所述拦截通知后,直接对浏览器要访问的所述视频网站进行拦截。
可选地,所述监控单元,进一步适于在用户界面弹框提示是否启用安全模式,当收到确认指令时,向所述安全模式跳转单元发送进入安全模式的通知。
可选地,所述安全模式跳转单元,适于调用沙箱的接口,使得所述指定浏览器进入沙箱中,且使得进入沙箱的所述指定浏览器加载所述视频网站的地址。
可选地,所述监控单元发送的进入安全模式的通知中包含所述指定浏览器的路径和所述视频网站地址;
所述安全模式跳转单元,适于在接收到所述通知后,调用沙箱的接口,根据所述指定浏览器的路径使得所述指定浏览器进入沙箱中,并使得进入沙箱后的所述指定浏览器加载所述视频网站的地址;
其中,所述指定浏览器即为所述浏览器,或者,所述指定浏览器是不同于所述浏览器的其他浏览器。
可选地,所述沙箱单元,适于在所述指定浏览器访问所述视频网站的过程中,如果需要调用包括的下载进程或安装文件进程相关进程,则将该相关进程也放入所提供的虚拟执行环境中运行。
可选地,所述沙箱单元,进一步适于在清理所提供的虚拟执行环境中文件时,如果保留指定在线视频播放插件的选项被选定,则保留所提供的虚拟执行环境中已安装的指定在线视频播放插件。
可选地,所述预先指定的风险视频网站的地址保存在本地;和/或,所述预先指定的风险视频网站的地址保存在服务器端。
可选地,所述沙箱单元,进一步适于在安全模式中,将访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中。
可选地,所述沙箱单元,适于监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。
可选地,所述监控单元,进一步适于在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,向所述安全模式跳转单元发送进入全程安全模式的通知;
所述安全模式跳转单元,适于在接收到所述进入全程安全模式的通知后,进行进入全程安全模式的设置;
所述沙箱单元,适于在全程安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问用户要访问的任意网站。
根据本发明的这种监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,进入安全模式,在安全模式中,在提供虚拟执行环境的沙箱中运行指定浏览器来访问该视频网站的技术方案,解决了用户通过访问视频网站在线观看视频时,被木马或病毒感染的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种实现安全访问视频网站的方法的流程图;
图2示出了根据本发明一个实施例的访问视频网站的过程的流程图;
图3示出了根据本发明一个实施例的一种实现安全访问视频网站的装置的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种实现安全访问视频网站的方法的流程图。如图1所示,该方法包括:
步骤S110,监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,进入安全模式。
步骤S120,在安全模式中,在提供虚拟执行环境的沙箱中运行指定浏览器来访问所述视频网站。
具体实现时,可以在浏览器启动时,自动将浏览器进程放入到沙箱中运行;或者,也可以在浏览器启动之后,当用户手动启动进入沙箱的操作时,再将浏览器进行放入到沙箱中。
图1所示的方法中结合了浏览器技术和沙箱技术,从而实现浏览视频网站的过程中的安全防护。所谓沙箱技术就是为用户提供一个安全的虚拟执行环境(相当于真实系统环境的副本),在沙箱中打开的任何可疑文件,其对硬盘和系统注册表的写操作都被重定向指定到沙箱的文件夹中,对系统副本进行修改。这样,即使打开的文件带有木马病毒、广告插件等恶意程序,也是被限制在沙箱的虚拟环境中,不会影响真实的计算机系统。并且,随着在沙箱运行程序的结束,所运行过的可疑文件留下的痕迹也会自动清除,因此计算机也就不会中毒了。
图2示出了根据本发明一个实施例的访问视频网站的过程的流程图。如图2所示,该过程包括:
步骤S210,监控浏览器要访问的网站的地址。
步骤S220,判断浏览器要访问的视频网站的地址是否命中预先指定的风险视频网站的地址,是则执行步骤S230,否则继续执行步骤S210。
本步骤中,将浏览器要访问的视频网站的地址与预置的风险视频网站列表中的网站地址相匹配,查看是否有命中的,如果有命中的则浏览器要访问的该视频网站是风险视频网站。风险视频网站包括:钓鱼网站、挂马网站、含有恶意脚本安装恶意插件的网站、或者弹出广告指向虚假中奖或者欺诈的恶意网站等等。或者是根据本地或者云端保存的白名单,其中保存有通过安全认证的可信的网址库,如果浏览器打开的时候命中相关网址,则认为该网站是安全,可以选择不进入沙箱模式,如果未命中,则去云端查询风险视频网站类表,进一步的查询其安全性等等。
在本发明实施例中,预置的风险视频网站列表中包括多个预先指定的风险视频网站的URL地址。该预置的风险视频网站列表可以保存服务器端在,也可以保存在本地,或者也可以在本地和服务器端同时保存。若保存在服务器端,则需要访问服务器来进行比较,或者从服务器下载到本地再进行比较。保存在服务器端便于统一添加修改风险视频网站列表。
步骤S230,判断所述命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;如果是第一级别的风险视频网站,则执行步骤S240,如果是第二级别的风险视频网站,则执行步骤250。
在本实施例中,预置的风险视频网站列表中包括的多个风险视频网站的URL地址被分为两个等级,分别为:第一级别的风险视频网站地址和第二级别的风险视频网站地址。其中,访问后用户会有损失的高危视频网站被归类为第一级别的风险视频网站,如被挂马的网站、指向虚假银行站点的网站,或者是钓鱼网站等,用户访问这些网站可能会对用户的个人信息(包括网银信息)或系统造成损失,例如被盗用密码等。广告网站等会干扰用户的网站被归类为第二级别的视频网站,主要包括诱导用户安装广告插件,或弹出虚假广告和色情广告等这一类的站点。
对于第一级别的高危站点直接进行拦截,以避免给用户带来损失;而对于风险相对较低的第二级别的站点,采用安全模式进入沙箱运行,这样不会影响到实际系统,用户也能够访问这些网站上的内容。例如,在安全模式中,可以调用IE浏览器打开用户所访问的网页,例如,包括以下网页地址:http://23ise.com或http://277se.com/等等。在本发明的一个实施例中,通过已有钓鱼网站统计出IP被利用的情况,找到大量出现钓鱼网站的IP,建立高危IP数据库,从而获知哪些网站属于钓鱼网站,将其URL地址归入预置的风险视频网站列表中的一级别的风险视频网站。也可以通过已有钓鱼网站统计出最容易被利用的域名,尤其是二级免费域名,建立高危域名数据库。从而获知哪些网站属于钓鱼网站,这些网站需要执行步骤S240直接阻止运行。
步骤S240,对该视频网站直接进行拦截。结束流程。
步骤S250,在用户界面弹框提示是否启用安全模式,当收到确认指令时执行步骤S270,否则执行步骤S260。
本步骤中通过弹框的方式询问用户是否启用安全模式,如果用户点击“是”则执行步骤S270,如果用户点击“否”则进入步骤S260。
步骤S260,浏览器按照现有的方式访问该视频网站。结束流程。
当用户没有选择进入安全模式时,按照现有的常规方式访问该视频网站。
步骤S270,调用沙箱的接口,使得指定浏览器进入沙箱中,且使得进入沙箱的该指定浏览器加载该视频网站的地址。
在本发明的一个实施例中可以直接调用沙箱的接口,使得指定浏览器进入沙箱模式运行并访问该视频网站。
而在本发明的另一个实施例中,也可以向专门的安全模式跳转单元发送包含指定浏览器的路径和该视频网站地址的通知,由安全模式跳转单元在接收到该通知后,调用沙箱的接口,根据指定浏览器的路径使得指定浏览器进入沙箱中,并使得进入沙箱后的指定浏览器加载该视频网站的地址。例如,以360安全卫士为例,监控单元向360try.exe发送包含指定浏览器的路径和该视频网站地址的通知消息,由appd.dll负责接收该通知消息,并调用沙箱的接口使得指定浏览器和该视频网站地址进入沙箱中。沙箱的接口在sbmon.dll中的BOOLExecuteProcessInSbEx(PWCAHRFilePath,PWCHARCmdLine,PINFOExt;该接口负责将目标进程送入沙箱。
这里,指定浏览器可以是被监控的浏览器本身,或者,指定浏览器也可以是不同于被监控的浏览器的其他浏览器。用户可选择使用任何一种浏览器进入安全看片模式,可以是我们自带的浏览器,也可以是当前用户正在访问网页的浏览器,例如IE浏览器等。如果需要指定某个浏览器进入沙箱模式,则向安全模式跳转单元发送的通知中包含该浏览器的路径即可。
步骤S280,在提供虚拟执行环境的沙箱中运行指定浏览器来访问所述视频网站。
在沙箱中的指定浏览器访问该视频网站的过程中,如果需要调用相关进程,则将该相关进程也放入沙箱中运行。相关进程包括但不限于下载进程、安装文件进程等。例如,沙箱中的该指定浏览器所浏览的网页中存在一个视频,而如果要播放该视频,需要首先下载并安装一个插件之后才可以,此时,沙箱中的该指定浏览器进程就可能会产生一系列的事件,如,首先可能会检测到沙箱中的浏览器进程产生了一个下载插件的事件,需要调用下载进程,此时,就可以将下载进程放入到沙箱中运行,即在捕捉到该下载事件时,将文件的下载路径重定向到沙箱内一个指定的目录中(沙箱内目录和真实系统的目录是相同的),从而使得文件保存在沙箱内,而不会对实际的本地文件产生影响;在下载完成之后,还可以对文件的运行状况进行监控,如果产生进行写注册表项等事件,则可能是需要执行安装文件的操作,此时也将安装文件的进程放入到沙箱内进行,从而使得修改注册表的操作也被限制在沙箱之内,不会对实际系统的注册表产生影响。这样访问视频网站过程中的安全性得到保障,同时,也能使得该视频网站的视频能够正常播放,保证了浏览器基本功能的实现。
步骤S290,将访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中。结束流程。
本步骤中可以监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。例如,一般在线观看视频时在下载完成前,多为缓存文件名,即影片文件名+特定的后缀名,如电影.rvmb的缓存文件名为电影.rvmb.bdtp。边下载边播放。下载完成后(即缓冲完成后),将去掉缓存文件名后缀,此时定制的沙箱将监控到重命名操作,若重命名后的文件为视频文件则将其保存到真实系统中对应的文件夹内,若真实系统中不存在该目录则为其创建该目录。
这满足了那些喜欢在沙箱中安全观看视频,又希望获取到影片文件的用户的需求。这相对与从沙箱程序界面中获取沙箱目录,从中查看沙箱内影片的方式更为便捷。
在本发明的一个实施例中,图2所示方案的基础上,还进一步提供了如下方案:在清理沙箱内文件时,如果保留指定在线视频播放插件的选项被选定,则保留沙箱中已安装的指定在线视频播放插件。这样,网页中播放影片需要安装播放插件,当用户安装了一次在线视频播放插件后,下次再进入沙箱进行视频观看时不必再次安装该在线视频播放插件。在本发明的一个实施例中,图2所示的方法还可以进一步包括:在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,在沙箱中运行指定浏览器来访问用户要访问的任意网站。即在全程安全模式下,浏览器全程进入沙箱模式,无论访问何种网站(有风险的无风险的),其相关的下载,安装,开启新进程等操作都在沙箱中运行。
图3示出了根据本发明一个实施例的一种实现安全访问视频网站的装置的结构图。如图3所示,该实现安全访问视频网站的装置300包括:监控单元310、安全模式跳转单元320和沙箱单元330,其中,
监控单元310,适于监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,向安全模式跳转单元320发送进入安全模式的通知。预先指定的风险视频网站的地址保存在本地,或预先指定的风险视频网站的地址保存在服务器端,或在本地和服务器端均保存有预先指定的风险视频网站的地址。
安全模式跳转单元320,适于在接收到进入安全模式的通知后,进行进入安全模式的设置。具体地,安全模式跳转单元320通过调用沙箱的接口,使得所述指定浏览器进入沙箱中,且使得进入沙箱的所述指定浏览器加载所述视频网站的地址。
沙箱单元330,适于提供虚拟执行环境,在安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问该视频网站。
实现安全访问视频网站的装置300包括:拦截单元340。监控单元310,进一步适于判断命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;如果是第一级别的风险视频网站,则向拦截单元340发送拦截通知;如果是第二级别的风险视频网站,则向安全模式跳转单元320发送进入安全模式的通知。拦截单元340,适于在收到拦截通知后,直接对浏览器要访问的所述视频网站进行拦截。
这里预置的风险视频网站列表中包括的多个风险视频网站的URL地址被分为:第一级别的风险视频网站地址和第二级别的风险视频网站地址。其中,访问后用户会有损失的高危视频网站被归类为第一级别的风险视频网站,如被挂马的网站、指向虚假银行站点的网站,或者是钓鱼网站等,用户访问这些网站可能会对用户的个人信息(包括网银信息)或系统造成损失。访问后用户不会有损失,但会受到干扰的视频网站被归类为第二级别的视频网站,主要包括诱导用户安装广告插件,或弹出虚假广告和色情广告等这一类的站点。对于第一级别的高危站点直接进行拦截,以避免给用户带来损失;而对于风险相对较低的第二级别的站点,采用安全模式入沙,这样不会威胁到实际系统。
沙箱单元330进一步适于在指定浏览器访问该视频网站的过程中,如果需要调用相关进程,则将该相关进程也放入所提供的虚拟执行环境中运行。相关进程可以是下载进程,也可以是安装文件进程。这样访问视频网站过程中的安全性得到保障,同时,也能使得该视频网站的视频能够正常播放,保证了浏览器基本功能的实现。
沙箱单元330还可以进一步适于在安全模式中,将访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中,具体地,沙箱单元330适于监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。这满足了那些喜欢在沙箱中安全观看视频,又希望获取到影片文件的用户的需求。这相对与从沙箱程序界面中获取沙箱目录,从中查看沙箱内影片的方式更为便捷。
在本发明的一个实施例中,监控单元310进一步适于在用户界面弹框提示是否启用安全模式,当收到确认指令时,再向安全模式跳转单元320发送进入安全模式的通知。这样可以让用户自由选择是否进入安全模式来在线观看视频。
在本发明的一个实施例中,监控单元310向安全模式跳转单元320发送的进入安全模式的通知中包含指定浏览器的路径和该视频网站地址。安全模式跳转单元320在接收到该通知后,调用沙箱的接口,根据该指定浏览器的路径使得该指定浏览器进入沙箱中,并使得进入沙箱后的该指定浏览器加载所述视频网站的地址。其中,指定浏览器可以是被监控的浏览器本身,或者,指定浏览器可以是不同于被监控的浏览器的其他浏览器,如果想要指定某个浏览器入沙,则向安全模式跳转单元320发送的通知中包含该浏览器的路径即可。
在本发明的一个实施例中,沙箱单元330进一步适于在清理所提供的虚拟执行环境中文件时,如果保留指定在线视频播放插件的选项被选定,则保留所提供的虚拟执行环境中已安装的指定在线视频播放插件。这样,当用户安装了一次在线视频播放插件后,下次再进入沙箱进行视频观看时不必再次安装该在线视频播放插件。
在本发明的一个实施例中,监控单元310进一步适于在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,向安全模式跳转单元320发送进入全程安全模式的通知。安全模式跳转单元320适于在接收到进入全程安全模式的通知后,进行进入全程安全模式的设置。沙箱单元330适于在全程安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问用户要访问的任意网站。这样在全程安全模式下,浏览器全程进入沙箱模式,无论访问何种网站(有风险的无风险的),其相关的下载,安装,开启新进程等操作都在沙箱中运行。综上所述,本发明的这种监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,进入安全模式,在安全模式中,在提供虚拟执行环境的沙箱中运行指定浏览器来访问该视频网站的技术方案,解决了用户通过访问视频网站在线观看视频时,被木马或病毒感染的问题。
本发明实施例中的方法进一步包括:
步骤A:在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,在沙箱中运行指定浏览器来访问用户要访问的任意网站。
本发明实施例中公开的一种实现安全访问视频网站的装置,包括:监控单元、安全模式跳转单元和沙箱单元,其中,
所述监控单元,适于监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,向所述安全模式跳转单元发送进入安全模式的通知;
所述安全模式跳转单元,适于在接收到所述进入安全模式的通知后,进行进入安全模式的设置;
所述沙箱单元,适于提供虚拟执行环境,在安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问所述视频网站。
其中,该装置进一步包括拦截单元;
所述监控单元,进一步适于判断所述命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;如果是第一级别的风险视频网站,则向所述拦截单元发送拦截通知;如果是第二级别的风险视频网站,则向所述安全模式跳转单元发送进入安全模式的通知;
所述拦截单元,适于在收到所述拦截通知后,直接对浏览器要访问的所述视频网站进行拦截。
其中,
所述监控单元,进一步适于在用户界面弹框提示是否启用安全模式,当收到确认指令时,向所述安全模式跳转单元发送进入安全模式的通知。
其中,
所述安全模式跳转单元,适于调用沙箱的接口,使得所述指定浏览器进入沙箱中,且使得进入沙箱的所述指定浏览器加载所述视频网站的地址。
,其中,
所述监控单元发送的进入安全模式的通知中包含所述指定浏览器的路径和所述视频网站地址;
所述安全模式跳转单元,适于在接收到所述通知后,调用沙箱的接口,根据所述指定浏览器的路径使得所述指定浏览器进入沙箱中,并使得进入沙箱后的所述指定浏览器加载所述视频网站的地址;
其中,所述指定浏览器即为所述浏览器,或者,所述指定浏览器是不同于所述浏览器的其他浏览器。
本发明实施例所述的装置,其中,所述沙箱单元,适于在所述指定浏览器访问所述视频网站的过程中,如果需要调用包括下载进程或安装文件进程的相关进程,则将该相关进程也放入所提供的虚拟执行环境中运行。
其中,
所述沙箱单元,进一步适于在清理所提供的虚拟执行环境中文件时,如果保留指定在线视频播放插件的选项被选定,则保留所提供的虚拟执行环境中已安装的指定在线视频播放插件。
其中,
所述预先指定的风险视频网站的地址保存在本地;
和/或,
所述预先指定的风险视频网站的地址保存在服务器端。
其中,
所述沙箱单元,进一步适于在安全模式中,将访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中。
其中,
所述沙箱单元,适于监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。
其中,
所述监控单元,进一步适于在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,向所述安全模式跳转单元发送进入全程安全模式的通知;
所述安全模式跳转单元,适于在接收到所述进入全程安全模式的通知后,进行进入全程安全模式的设置;
所述沙箱单元,适于在全程安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问用户要访问的任意网站。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的实现安全访问视频网站的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (18)
1.一种实现安全访问视频网站的方法,包括:
监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,进入安全模式;
在安全模式中,在提供虚拟执行环境的沙箱中运行指定浏览器来访问所述视频网站;
将在安全模式中访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中,包括:监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。
2.如权利要求1所述的方法,其中,该方法进一步包括:
判断所述命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;
如果是第一级别的风险视频网站,则直接进行拦截;
如果是第二级别的风险视频网站,则进入安全模式。
3.如权利要求1或2所述的方法,其中,在所述进入安全模式之前,该方法进一步包括:
在用户界面弹框提示是否启用安全模式,当收到确认指令时执行所述进入安全模式的步骤。
4.如权利要求1所述的方法,其中,所述进入安全模式包括:调用沙箱的接口,使得所述指定浏览器进入沙箱中,且使得进入沙箱的所述指定浏览器加载所述视频网站的地址。
5.如权利要求4所述的方法,其中,所述进入安全模式还包括:向安全模式跳转单元发送包含所述指定浏览器的路径和所述视频网站地址的通知;
所述调用沙箱的接口,使得所述指定浏览器进入沙箱中,且所述指定浏览器加载所述视频网站的地址包括:由所述安全模式跳转单元在接收到所述通知后,调用沙箱的接口,根据所述指定浏览器的路径使得所述指定浏览器进入沙箱中,并使得进入沙箱后的所述指定浏览器加载所述视频网站的地址;
其中,所述指定浏览器即为所述浏览器,或者,所述指定浏览器是不同于所述浏览器的其他浏览器。
6.如权利要求1所述的方法,其中,所述在提供虚拟执行环境的沙箱中运行指定浏览器来访问所述视频网站包括:
在所述沙箱中的浏览器访问所述视频网站的过程中,如果需要调用包括下载进程或安装文件进程的相关进程,则将该相关进程也放入所述沙箱中运行。
7.如权利要求1所述的方法,其中,该方法进一步包括:
在清理所述沙箱内文件时,如果保留指定在线视频播放插件的选项被选定,则保留沙箱中已安装的指定在线视频播放插件。
8.如权利要求1所述的方法,其中,
所述预先指定的风险视频网站的地址保存在本地;
和/或,
所述预先指定的风险视频网站的地址保存在服务器端。
9.如权利要求1、2和4至8中任一项所述的方法,其中,该方法进一步包括:
在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,在沙箱中运行指定浏览器来访问用户要访问的任意网站。
10.一种实现安全访问视频网站的装置,包括:监控单元、安全模式跳转单元和沙箱单元,其中,
所述监控单元,适于监控浏览器要访问的网站的地址,当发现该浏览器要访问的视频网站的地址命中预先指定的风险视频网站的地址时,向所述安全模式跳转单元发送进入安全模式的通知;
所述安全模式跳转单元,适于在接收到所述进入安全模式的通知后,进行进入安全模式的设置;
所述沙箱单元,适于提供虚拟执行环境,在安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问所述视频网站;
所述沙箱单元,进一步适于将在安全模式中访问所述视频网站在线观看视频时缓冲完的视频文件保存到真实系统中,包括:监控缓冲文件的重命名操作,如果重命名后的文件为视频文件,则将该视频文件保存到真实系统中。
11.如权利要求10所述的装置,其中,该装置进一步包括拦截单元;
所述监控单元,进一步适于判断所述命中的风险视频网站是第一级别的风险视频网站还是第二级别的风险视频网站;如果是第一级别的风险视频网站,则向所述拦截单元发送拦截通知;如果是第二级别的风险视频网站,则向所述安全模式跳转单元发送进入安全模式的通知;
所述拦截单元,适于在收到所述拦截通知后,直接对浏览器要访问的所述视频网站进行拦截。
12.如权利要求10或11所述的装置,其中,
所述监控单元,进一步适于在用户界面弹框提示是否启用安全模式,当收到确认指令时,向所述安全模式跳转单元发送进入安全模式的通知。
13.如权利要求10所述的装置,其中,
所述安全模式跳转单元,适于调用沙箱的接口,使得所述指定浏览器进入沙箱中,且使得进入沙箱的所述指定浏览器加载所述视频网站的地址。
14.如权利要求10所述的装置,其中,
所述监控单元发送的进入安全模式的通知中包含所述指定浏览器的路径和所述视频网站地址;
所述安全模式跳转单元,适于在接收到所述通知后,调用沙箱的接口,根据所述指定浏览器的路径使得所述指定浏览器进入沙箱中,并使得进入沙箱后的所述指定浏览器加载所述视频网站的地址;
其中,所述指定浏览器即为所述浏览器,或者,所述指定浏览器是不同于所述浏览器的其他浏览器。
15.如权利要求10所述的装置,其中,
所述沙箱单元,适于在所述指定浏览器访问所述视频网站的过程中,如果需要调用包括下载进程或安装文件进程的相关进程,则将该相关进程也放入所提供的虚拟执行环境中运行。
16.如权利要求10所述的装置,其中,
所述沙箱单元,进一步适于在清理所提供的虚拟执行环境中文件时,如果保留指定在线视频播放插件的选项被选定,则保留所提供的虚拟执行环境中已安装的指定在线视频播放插件。
17.如权利要求10所述的装置,其中,
所述预先指定的风险视频网站的地址保存在本地;
和/或,
所述预先指定的风险视频网站的地址保存在服务器端。
18.如权利要求10、11和13至17中任一项所述的装置,其中,
所述监控单元,进一步适于在用户界面弹框提示是否启用全程安全模式,当收到确认指令时,向所述安全模式跳转单元发送进入全程安全模式的通知;
所述安全模式跳转单元,适于在接收到所述进入全程安全模式的通知后,进行进入全程安全模式的设置;
所述沙箱单元,适于在全程安全模式中,在所提供的虚拟执行环境中运行指定浏览器来访问用户要访问的任意网站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310178023.7A CN103268442B (zh) | 2013-05-14 | 2013-05-14 | 一种实现安全访问视频网站的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310178023.7A CN103268442B (zh) | 2013-05-14 | 2013-05-14 | 一种实现安全访问视频网站的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103268442A CN103268442A (zh) | 2013-08-28 |
CN103268442B true CN103268442B (zh) | 2015-12-23 |
Family
ID=49012070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310178023.7A Active CN103268442B (zh) | 2013-05-14 | 2013-05-14 | 一种实现安全访问视频网站的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103268442B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453509B (zh) * | 2013-10-22 | 2019-06-04 | 北京奇虎科技有限公司 | 浏览器异常关闭的处理方法、系统、浏览器和服务器 |
CN103546483B (zh) * | 2013-10-31 | 2016-09-21 | 宇龙计算机通信科技(深圳)有限公司 | 安全访问网络的方法和装置 |
CN103648049B (zh) * | 2013-12-20 | 2017-01-18 | 北京奇虎科技有限公司 | 一种实现安全播放视频的方法和装置 |
CN104050257A (zh) * | 2014-06-13 | 2014-09-17 | 百度国际科技(深圳)有限公司 | 钓鱼网页的检测方法和装置 |
CN104468551B (zh) * | 2014-11-28 | 2016-06-15 | 北京奇虎科技有限公司 | 一种基于广告拦截节省流量的方法及装置 |
CN104506930B (zh) * | 2014-12-30 | 2018-05-04 | 青岛海信电器股份有限公司 | 一种音视频数据的下载方法及电视终端 |
CN106203081A (zh) * | 2015-04-29 | 2016-12-07 | 北京壹人壹本信息科技有限公司 | 一种安全防护方法及装置 |
US10091214B2 (en) * | 2015-05-11 | 2018-10-02 | Finjan Mobile, Inc. | Malware warning |
CN107786413B (zh) * | 2016-08-24 | 2022-03-22 | 中兴通讯股份有限公司 | 一种浏览电子邮件的方法及用户终端 |
CN109683997B (zh) * | 2018-12-21 | 2022-02-11 | 前锦网络信息技术(上海)有限公司 | 通过沙箱访问应用程序接口的方法、沙箱及沙箱设备 |
CN110177089A (zh) * | 2019-05-20 | 2019-08-27 | 维沃移动通信有限公司 | 一种页面访问方法及终端设备 |
CN110365696A (zh) * | 2019-07-25 | 2019-10-22 | 海南昊霖环保科技有限公司 | 一种浏览器与数采仪实时通讯系统 |
CN111163054B (zh) * | 2019-12-04 | 2022-06-10 | 花瓣云科技有限公司 | 检测网页恶意行为的方法和装置 |
CN111212070B (zh) * | 2019-12-31 | 2022-03-08 | 奇安信科技集团股份有限公司 | 风险监控方法、装置、计算设备以及介质 |
CN111756707A (zh) * | 2020-06-08 | 2020-10-09 | 中国电信集团工会上海市委员会 | 一种应用于全球广域网的后门安全防护装置和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101692267A (zh) * | 2009-09-15 | 2010-04-07 | 北京大学 | 一种大规模恶意网页检测方法及系统 |
CN102184356A (zh) * | 2011-04-21 | 2011-09-14 | 奇智软件(北京)有限公司 | 利用沙箱技术进行防御的方法、装置及安全浏览器 |
CN102282565A (zh) * | 2009-01-19 | 2011-12-14 | 皇家飞利浦电子股份有限公司 | 用于隐私保护的具有双脚本引擎的浏览器 |
CN102436508A (zh) * | 2011-12-28 | 2012-05-02 | 奇智软件(北京)有限公司 | 基于沙箱技术浏览网页的方法及装置 |
CN102592086A (zh) * | 2011-12-28 | 2012-07-18 | 奇智软件(北京)有限公司 | 在沙箱中浏览网页方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8196205B2 (en) * | 2006-01-23 | 2012-06-05 | University Of Washington Through Its Center For Commercialization | Detection of spyware threats within virtual machine |
US20100192224A1 (en) * | 2009-01-26 | 2010-07-29 | International Business Machines Corporation | Sandbox web navigation |
-
2013
- 2013-05-14 CN CN201310178023.7A patent/CN103268442B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102282565A (zh) * | 2009-01-19 | 2011-12-14 | 皇家飞利浦电子股份有限公司 | 用于隐私保护的具有双脚本引擎的浏览器 |
CN101692267A (zh) * | 2009-09-15 | 2010-04-07 | 北京大学 | 一种大规模恶意网页检测方法及系统 |
CN102184356A (zh) * | 2011-04-21 | 2011-09-14 | 奇智软件(北京)有限公司 | 利用沙箱技术进行防御的方法、装置及安全浏览器 |
CN102436508A (zh) * | 2011-12-28 | 2012-05-02 | 奇智软件(北京)有限公司 | 基于沙箱技术浏览网页的方法及装置 |
CN102592086A (zh) * | 2011-12-28 | 2012-07-18 | 奇智软件(北京)有限公司 | 在沙箱中浏览网页方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103268442A (zh) | 2013-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103268442B (zh) | 一种实现安全访问视频网站的方法和装置 | |
US10270779B2 (en) | Method and apparatus for determining phishing website | |
EP2691907B1 (en) | Methods and apparatus for blocking usage tracking | |
US9596255B2 (en) | Honey monkey network exploration | |
CN102932356B (zh) | 多核浏览器中恶意网址拦截方法和装置 | |
CN102930211B (zh) | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 | |
JP5592956B2 (ja) | 挙動サンドボックスのためのシステム及び方法 | |
US11222110B2 (en) | Detecting malicious code received from malicious client side injection vectors | |
US8813232B2 (en) | Systems and methods for risk rating and pro-actively detecting malicious online ads | |
CN103617395B (zh) | 一种基于云安全拦截广告程序的方法、装置和系统 | |
US20130014259A1 (en) | Detection of spyware threats within virtual machine | |
RU2697950C2 (ru) | Система и способ выявления скрытого поведения расширения браузера | |
US20140283078A1 (en) | Scanning and filtering of hosted content | |
CN103648049B (zh) | 一种实现安全播放视频的方法和装置 | |
CN102957693A (zh) | 钓鱼网站判断方法及装置 | |
CN102938766A (zh) | 恶意网址提示方法和装置 | |
Koop et al. | In-depth evaluation of redirect tracking and link usage | |
Shukla et al. | Web browsing and spyware intrusion | |
CN102946391A (zh) | 一种浏览器中提示恶意网址的方法和一种浏览器 | |
CN105791293A (zh) | 多核浏览器中恶意网址拦截方法和装置 | |
Subramani et al. | Sok: Workerounds-categorizing service worker attacks and mitigations | |
CN108416214A (zh) | 网页挖矿防护方法及装置 | |
CN112199627B (zh) | 一种调起浏览器操作的页面拦截方法及装置 | |
Dayal et al. | A compendious investigation of Android malware family | |
Tariq | Malvertising Through Cortana |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220725 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |