CN103390129B - 检测统一资源定位符安全性的方法和装置 - Google Patents
检测统一资源定位符安全性的方法和装置 Download PDFInfo
- Publication number
- CN103390129B CN103390129B CN201210140204.6A CN201210140204A CN103390129B CN 103390129 B CN103390129 B CN 103390129B CN 201210140204 A CN201210140204 A CN 201210140204A CN 103390129 B CN103390129 B CN 103390129B
- Authority
- CN
- China
- Prior art keywords
- url
- multimedia file
- malice
- attribute
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种检测统一资源定位符安全性的方法和装置,属于信息安全技术领域。所述方法包括:接收访问URL的请求;检测所述URL链接的页面是否内嵌有多媒体文件;当检测到所述URL链接的页面内嵌有多媒体文件时,通过PE引擎检测所述URL是否为恶意URL。所述装置包括:接收模块和检测模块。本发明实现了对URL安全性的检测,对通过URL链接的页面内嵌恶意多媒体文件的攻击方法做到了有效拦截,提高了URL安全性检测的准确率和检测效率,应用比较灵活。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种检测统一资源定位符安全性的方法和装置。
背景技术
URL(UniformResourceLocator,统一资源定位符)也称为网页地址,是因特网上标准的资源的地址。根据URL的安全性可以将URL的属性分为三种:黑、白和灰。URL的属性为黑代表该URL为恶意URL,是不安全的;URL的属性为白代表该URL为无害URL,是安全的;URL的属性为灰代表该URL的安全性未知。
根据URL所链接的文件的类型可以将URL分为两种:PE(PortableExecutable,可移植可执行)类URL和非PE类URL。非PE类URL又称为普通URL,通常链接的是文本文件,包括HTML(HyperTextMarkupLanguage,超文本标记语言)文件,如http://www.example.com/test.html;PE类URL链接的通常是可执行文件,如http://www.example.com/test.exe。
基于URL的类型现有技术存在两种检测URL安全性的方案。方案一是基于网页页面的静态特征进行检测,通过扫描网页页面中的可疑关键词来判断,如果扫描到可疑关键词则认为该URL不安全,如果未扫描到可疑关键词则认为该URL安全。其中,可疑关键词是指页面内存在大量的如new申请大块内存、Shellcode或者含有漏洞的组件的classid等静态特征,当这些静态特征大量的重复出现在页面中时,则认为该页面含有恶意内容。
方案二是基于网页页面内动态执行的Javascript代码进行检测,通过抽取网页页面中的Javascript代码并将其放入虚拟机中动态执行,监测执行过程中是否触发了已知漏洞,如果是,则退出虚拟环境并返回该URL为恶意URL的检测结果。
但是,上述现有技术却存在以下缺陷:方案一的准确率较低,对于虽然包括可疑关键词但是并未触发漏洞的页面,以及通过字符串的截断、拼接和编码来绕过可疑关键词的页面,均无法得到正确的检测结果。方案二需要动态执行Javascript代码,检测的时间较长,效率较低,且仅能检测出通过Javascript代码触发漏洞的恶意URL,应用比较受限。
发明内容
为了提高URL安全性检测的准确率和效率,本发明实施例提供了一种检测统一资源定位符安全性的方法和装置。所述技术方案如下:
一方面,一种检测统一资源定位符安全性的方法,包括:
接收访问统一资源定位符URL的请求;
检测所述URL链接的页面是否内嵌有多媒体文件;
当检测到所述URL链接的页面内嵌有多媒体文件时,通过PE引擎检测所述URL是否为恶意URL;
其中,通过PE引擎检测所述URL是否为恶意URL包括:
PE引擎下载所述多媒体文件,并调用杀毒软件进行扫描判断下载的所述多媒体文件是否为恶意多媒体文件;
如果所述多媒体文件为恶意多媒体文件,则确定所述URL为恶意URL;
如果所述多媒体文件不是恶意多媒体文件,则确定所述URL不是恶意URL。
另一方面,一种检测统一资源定位符安全性的装置,包括:
接收模块,用于接收访问统一资源定位符URL的请求;
检测模块,用于检测所述URL链接的页面是否内嵌有多媒体文件,当检测到所述URL链接的页面内嵌有多媒体文件时,通过PE引擎检测所述URL是否为恶意URL;
所述检测模块包括:
PE引擎,用于下载所述多媒体文件,并调用杀毒软件进行扫描判断下载的所述多媒体文件是否为恶意多媒体文件,如果所述多媒体文件为恶意多媒体文件,则确定所述URL为恶意URL,如果所述多媒体文件不是恶意多媒体文件,则确定所述URL不是恶意URL。
本发明实施例提供的技术方案带来的有益效果是:通过在接收访问URL的请求后,检测该URL链接的页面是否内嵌有多媒体文件,如果是,则通过PE引擎检测该URL是否为恶意URL,实现了对URL安全性的检测,对通过URL链接的页面内嵌恶意多媒体文件的攻击方法做到了有效拦截,提高了URL安全性检测的准确率和检测效率,应用比较灵活,极大地降低了恶意URL给用户带来的危害。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的检测URL安全性的方法流程图;
图2是本发明实施例2提供的检测URL安全性的方法流程图;
图3是本发明实施例3提供的检测URL安全性的方法流程图;
图4是本发明实施例4提供的一种检测URL安全性的装置结构图;
图5是本发明实施例4提供的另一种检测URL安全性的装置结构图;
图6是本发明实施例4提供的又一种检测URL安全性的装置结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种检测统一资源定位符安全性的方法,包括:
101:接收访问统一资源定位符URL的请求。
102:检测该URL链接的页面是否内嵌有多媒体文件。
103:当检测到该URL链接的页面内嵌有多媒体文件时,通过PE引擎检测该URL是否为恶意URL。
本实施例提供的上述方法,通过在接收访问URL的请求后,检测该URL链接的页面是否内嵌有多媒体文件,如果是,则通过PE引擎检测该URL是否为恶意URL,实现了对URL安全性的检测,对通过URL链接的页面内嵌恶意多媒体文件的攻击方法做到了有效拦截,提高了URL安全性检测的准确率和检测效率,应用比较灵活,极大地降低了恶意URL给用户带来的危害。
实施例2
参见图2,本发明实施例提供了一种检测统一资源定位符安全性的方法,包括:
201:接收访问URL的请求。
202:检测该URL链接的页面是否内嵌有多媒体文件。
本发明实施例中,所述多媒体文件是指能够使用播放工具进行播放的音视频文件,包括但不限于:FLASH文件、MID文件、RMVB文件、MP3文件等等。
具体地,可以通过判断该URL链接的页面内是否包含embed标签或object标签来进行检测,步骤如下:
检测该URL链接的页面内是否包含embed标签或object标签;
如果是,则确定该URL链接的页面内嵌有多媒体文件;
否则,确定该URL链接的页面未内嵌多媒体文件。
例如,一个URL为http://www.example.com,其链接的页面中如果包含有<embedsrc="test.swf"width="400"height="100"></embed>或者<objectwidth="400"height="100"data="test.swf"></object>语句,则可以确定该页面中嵌入了test.swf文件。而且,通过对HTML标签进行解析,可以提取出多媒体文件的绝对路径为http://www.example.com/test.swf,从而可以根据该绝对路径下载该多媒体文件test.swf以进行安全性检测。
203:当检测到该URL链接的页面内嵌有多媒体文件时,通过PE引擎下载该多媒体文件并检测该多媒体文件是否为恶意的多媒体文件,如果是,则执行步骤204;否则,执行步骤205。
本实施例中,PE引擎用于对指定的文件进行检测,它可以通过下载该指定的文件,并调用杀毒软件进行扫描来判断该文件是否为恶意文件,进一步地,当该文件为URL链接的页面中内嵌的文件时,PE引擎可以得出该URL是否为恶意URL的结果。
204:确定该URL为恶意URL,并设置该URL的属性为黑,然后执行步骤206。
本步骤中,进一步地,还可以拒绝访问该URL的请求,从而对恶意URL达到有效的拦截。
205:确定该URL不是恶意URL,并设置该URL的属性为白,然后执行步骤206。
本步骤中,进一步地,还可以根据该URL显示相应的页面,对非恶意URL提供相应的服务。
206:保存该URL和该URL的属性之间的对应关系。
207:当再次接收到访问该URL的请求时,根据该URL查找上述已保存的对应关系,得到该URL的属性。
其中,再次收到的该URL是指与上述URL相同的URL。
208:如果查找到该URL的属性为黑,则确定再次收到的URL为恶意URL;如果查找到该URL的属性为白,则确定再次收到的URL不是恶意URL。
其中,进一步地,在确定再次收到的URL为恶意URL时,还可以拒绝访问该URL的请求;在确定再次收到的URL不是恶意URL时,还可以根据该URL显示相应的页面。
本实施例提供的上述方法,通过在接收访问URL的请求后,检测该URL链接的页面是否内嵌有多媒体文件,如果是,则通过PE引擎检测该URL是否为恶意URL,如果是恶意URL则拒绝该URL的请求,否则,根据该URL显示相应的页面,实现了对URL安全性的检测,对通过URL链接的页面内嵌恶意多媒体文件的攻击方法做到了有效拦截,提高了URL安全性检测的准确率和检测效率,应用比较灵活,极大地降低了恶意URL给用户带来的危害。进一步地,通过设置并保存URL的属性,在后续再次收到相同的URL请求时,可以方便快捷地进行查询并作出相应的控制,进一步提高了URL安全性检测的效率,提升了用户体验。
实施例3
参见图3,本发明实施例提供了一种检测统一资源定位符安全性的方法,包括:
301:接收访问URL的请求。
302:检测该URL链接的页面是否内嵌有多媒体文件。
检测URL链接的页面中是否内嵌有多媒体文件的步骤与实施例2中描述的步骤相同,此处不赘述。
303:当检测到该URL链接的页面内嵌有多媒体文件时,通过PE引擎下载该多媒体文件并检测该多媒体文件是否为恶意的多媒体文件,如果是,则执行步骤304;否则,执行步骤305。
304:确定该URL为恶意URL,并设置该多媒体文件的属性为黑,然后执行步骤306。
本步骤中,进一步地,还可以拒绝访问该URL的请求,从而对恶意URL达到有效的拦截。
305:确定该URL不是恶意URL,并设置该多媒体文件的属性为白,然后执行步骤306。
本步骤中,进一步地,还可以根据该URL显示相应的页面,对非恶意URL提供相应的服务。
306:计算该多媒体文件的消息摘要MD5值,并保存该多媒体文件的MD5值和该多媒体文件的属性之间的对应关系。
307:当再次接收到访问URL的请求且该URL链接的页面内嵌有所述多媒体文件时,下载该多媒体文件,计算该多媒体文件的MD5值,根据计算得到的MD5值查找上述已保存的对应关系,得到该多媒体文件的属性。
其中,再次收到的URL是指内嵌的多媒体文件与上述多媒体文件相同,例如,第一次收到的URL为http://www.a.com,再次收到的URL为http://www.b.com,两个URL链接的页面中均内嵌有同一多媒体文件test.swf,此时,可以根据保存的该test.swf的属性直接进行有效拦截,提高了URL安全性的检测效率。
308:如果查找到该多媒体文件的属性为黑,则确定再次收到的URL为恶意URL;如果查找到该多媒体文件的属性为白,则确定再次收到的URL不是恶意URL。
其中,进一步地,在确定再次收到的URL为恶意URL时,还可以拒绝访问该URL的请求;在确定再次收到的URL不是恶意URL时,还可以根据该URL显示相应的页面。
本实施例提供的上述方法,通过在接收访问URL的请求后,检测该URL链接的页面是否内嵌有多媒体文件,如果是,则通过PE引擎检测该URL是否为恶意URL,如果是恶意URL则拒绝该URL的请求,否则,根据该URL显示相应的页面,实现了对URL安全性的检测,对通过URL链接的页面内嵌恶意多媒体文件的攻击方法做到了有效拦截,提高了URL安全性检测的准确率和检测效率,应用比较灵活,极大地降低了恶意URL给用户带来的危害。进一步地,通过设置并保存多媒体文件的属性,在后续再次收到URL请求且其链接的页面也内嵌有相同的多媒体文件时,可以方便快捷地进行查询并作出相应的控制,进一步提高了URL安全性检测的效率,尤其是对于内嵌相同多媒体文件的不同URL可以有效快速地进行拦截,提升了用户体验。
本发明实施例提供的上述方法可以应用在URL安全性检测系统中,如QQ电脑管家的URL检测系统中。进一步地,当用户访问此类恶意网站时,可以显示拦截页面提醒用户谨慎操作。通过上述方法可以对网页内嵌恶意多媒体文件的攻击方法做到了有效拦截。例如,QQ电脑管家在2012-02-08到2012-02-12的五天时间里,对此类恶意URL的检测和拦截情况如表1所示。
表1
日期 | 恶意URL检出量 | 恶意URL拦截量 |
2012-02-12 | 6462 | 166477 |
2012-02-11 | 5199 | 147669 |
2012-02-10 | 4170 | 169919 |
2012-02-09 | 6950 | 179860 |
2012-02-08 | 8535 | 183269 |
从表1可以看出,每日系统新检出此类恶意URL数千条,为用户拦截此类威胁数十万次,从而极大降低了此类恶意URL给用户带来的危害。
实施例4
参见图4,本发明实施例提供了一种检测统一资源定位符安全性的装置,包括:
接收模块401,用于接收访问统一资源定位符URL的请求;
检测模块402,用于检测该URL链接的页面是否内嵌有多媒体文件,当检测到该URL链接的页面内嵌有多媒体文件时,通过PE引擎检测该URL是否为恶意URL。
本实施例中,参见图5,所述装置还可以包括:
第一设置模块403,用于如果该URL是恶意URL,则设置该URL的属性为黑;如果该URL不是恶意URL,则设置该URL的属性为白;
第一存储模块404,用于保存该URL和URL的属性之间的对应关系。
进一步地,所述装置还包括:
第一查找模块405,用于当再次接收到访问该URL的请求时,根据该URL查找所述对应关系,得到该URL的属性;相应地,检测模块402还用于:如果第一查找模块405查找到URL的属性为黑,则确定再次收到的URL为恶意URL;如果第一查找模块405查找到URL的属性为白,则确定再次收到的URL不是恶意URL。
本实施例中,参见图6,检测模块402可以包括:
PE引擎402a,用于下载所述多媒体文件,并检测下载的所述多媒体文件是否为恶意多媒体文件,如果所述多媒体文件为恶意多媒体文件,则确定所述URL为恶意URL,如果所述多媒体文件不是恶意多媒体文件,则确定所述URL不是恶意URL。
进一步地,当检测模块402包括PE引擎402a时,所述装置还可以包括:
第二设置模块406,用于如果该多媒体文件是恶意多媒体文件,则设置该多媒体文件的属性为黑;如果该多媒体文件不是恶意多媒体文件,则设置该多媒体文件的属性为白;
计算模块407,用于计算该多媒体文件的消息摘要MD5值;
第二存储模块408,用于保存该多媒体文件的MD5值和该多媒体文件的属性之间的对应关系。
进一步地,所述装置还包括:
第二查找模块409,用于当再次接收到访问URL的请求且该URL链接的页面内嵌有所述多媒体文件时,下载该多媒体文件,计算该多媒体文件的MD5值,根据计算得到的MD5值查找对应关系,得到多媒体文件的属性;相应地,检测模块402还用于:如果第二查找模块409查找到该多媒体文件的属性为黑,则确定再次收到的URL为恶意URL;如果第二查找模块409查找到该FLASH的属性为白,则确定再次收到的URL不是恶意URL。
本实施例提供的上述装置可以执行上述任一方法实施例提供的方法,具体过程详见方法实施例中的描述,此处不赘述。
本实施例提供的上述装置,通过在接收访问URL的请求后,检测该URL链接的页面是否内嵌有多媒体文件,如果是,则通过PE引擎检测该URL是否为恶意URL实现了对URL安全性的检测,对通过URL链接的页面内嵌恶意多媒体文件的攻击方法做到了有效拦截,提高了URL安全性检测的准确率和检测效率,应用比较灵活,极大地降低了恶意URL给用户带来的危害。
进一步地,通过设置并保存URL的属性,在后续再次收到相同的URL请求时,可以方便快捷地进行查询并作出相应的控制,进一步提高了URL安全性检测的效率,提升了用户体验。或者,通过设置并保存多媒体文件的属性,在后续再次收到URL请求且其链接的页面也内嵌有相同的多媒体文件时,可以方便快捷地进行查询并作出相应的控制,进一步提高了URL安全性检测的效率,尤其是对于内嵌相同多媒体文件的不同URL可以有效快速地进行拦截,提升了用户体验。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
Claims (10)
1.一种检测统一资源定位符安全性的方法,其特征在于,所述方法包括:
接收访问统一资源定位符URL的请求;
检测所述URL链接的页面是否内嵌有多媒体文件;
当检测到所述URL链接的页面内嵌有多媒体文件时,通过PE引擎检测所述URL是否为恶意URL;
其中,通过PE引擎检测所述URL是否为恶意URL包括:
PE引擎下载所述多媒体文件,并调用杀毒软件进行扫描判断下载的所述多媒体文件是否为恶意多媒体文件;
如果所述多媒体文件为恶意多媒体文件,则确定所述URL为恶意URL;
如果所述多媒体文件不是恶意多媒体文件,则确定所述URL不是恶意URL。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述URL是恶意URL,则设置所述URL的属性为黑;如果所述URL不是恶意URL,则设置所述URL的属性为白;
保存所述URL和所述URL的属性之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,保存所述URL和所述URL的属性之间的对应关系之后,还包括:
当再次接收到访问所述URL的请求时,根据所述URL查找所述对应关系,得到所述URL的属性;
如果所述URL的属性为黑,则确定再次收到的所述URL为恶意URL;如果所述URL的属性为白,则确定再次收到的所述URL不是恶意URL。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述多媒体文件是恶意多媒体文件,则设置所述多媒体文件的属性为黑;如果所述多媒体文件不是恶意多媒体文件,则设置所述多媒体文件的属性为白;
计算所述多媒体文件的消息摘要MD5值;
保存所述多媒体文件的MD5值和所述多媒体文件的属性之间的对应关系。
5.根据权利要求4所述的方法,其特征在于,保存所述多媒体文件的MD5值和所述多媒体文件的属性之间的对应关系之后,还包括:
当再次接收到访问URL的请求且所述URL链接的页面内嵌有所述多媒体文件时,下载所述多媒体文件,计算所述多媒体文件的MD5值,根据计算得到的所述MD5值查找所述对应关系,得到所述多媒体文件的属性;
如果所述多媒体文件的属性为黑,则确定再次请求的所述URL为恶意URL;如果所述多媒体文件的属性为白,则确定再次请求的所述URL不是恶意URL。
6.一种检测统一资源定位符安全性的装置,其特征在于,所述装置包括:
接收模块,用于接收访问统一资源定位符URL的请求;
检测模块,用于检测所述URL链接的页面是否内嵌有多媒体文件,当检测到所述URL链接的页面内嵌有多媒体文件时,通过PE引擎检测所述URL是否为恶意URL;
所述检测模块包括:
PE引擎,用于下载所述多媒体文件,并调用杀毒软件进行扫描判断下载的所述多媒体文件是否为恶意多媒体文件,如果所述多媒体文件为恶意多媒体文件,则确定所述URL为恶意URL,如果所述多媒体文件不是恶意多媒体文件,则确定所述URL不是恶意URL。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一设置模块,用于如果所述URL是恶意URL,则设置所述URL的属性为黑;如果所述URL不是恶意URL,则设置所述URL的属性为白;
第一存储模块,用于保存所述URL和所述URL的属性之间的对应关系。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一查找模块,用于当再次接收到访问所述URL的请求时,根据所述URL查找所述对应关系,得到所述URL的属性;
所述检测模块还用于:如果所述第一查找模块查找到所述URL的属性为黑,则确定再次收到的所述URL为恶意URL;如果所述第一查找模块查找到所述URL的属性为白,则确定再次收到的所述URL不是恶意URL。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二设置模块,用于如果所述多媒体文件是恶意多媒体文件,则设置所述多媒体文件的属性为黑;如果所述多媒体文件不是恶意多媒体文件,则设置所述多媒体文件的属性为白;
计算模块,用于计算所述多媒体文件的消息摘要MD5值;
第二存储模块,用于保存所述多媒体文件的MD5值和所述多媒体文件的属性之间的对应关系。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二查找模块,用于当再次接收到访问URL的请求且所述URL链接的页面内嵌有所述多媒体文件时,下载所述多媒体文件,计算所述多媒体文件的MD5值,根据计算得到的所述MD5值查找所述对应关系,得到所述多媒体文件的属性;
所述检测模块还用于:如果所述第二查找模块查找到所述多媒体文件的属性为黑,则确定再次收到的所述URL为恶意URL;如果所述第二查找模块查找到所述多媒体文件的属性为白,则确定再次收到的所述URL不是恶意URL。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210140204.6A CN103390129B (zh) | 2012-05-08 | 2012-05-08 | 检测统一资源定位符安全性的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210140204.6A CN103390129B (zh) | 2012-05-08 | 2012-05-08 | 检测统一资源定位符安全性的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103390129A CN103390129A (zh) | 2013-11-13 |
CN103390129B true CN103390129B (zh) | 2015-12-16 |
Family
ID=49534398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210140204.6A Active CN103390129B (zh) | 2012-05-08 | 2012-05-08 | 检测统一资源定位符安全性的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103390129B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778232A (zh) * | 2016-12-26 | 2017-05-31 | 努比亚技术有限公司 | 一种信息分析方法及电子设备 |
CN108092962B (zh) * | 2017-12-08 | 2020-11-06 | 奇安信科技集团股份有限公司 | 一种恶意url检测方法及装置 |
CN108768934B (zh) * | 2018-04-11 | 2021-09-07 | 北京立思辰新技术有限公司 | 恶意程序发布检测方法、装置以及介质 |
CN110290114B (zh) * | 2019-06-04 | 2020-09-08 | 武汉大学 | 一种基于预警信息的漏洞自动化防护方法及系统 |
CN110266724B (zh) * | 2019-07-08 | 2021-12-14 | 北京微步在线科技有限公司 | 恶意服务器检测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
CN1920832A (zh) * | 2006-09-28 | 2007-02-28 | 北京理工大学 | 基于链接分析的网页木马追踪技术 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862699B2 (en) * | 2009-12-14 | 2014-10-14 | Microsoft Corporation | Reputation based redirection service |
-
2012
- 2012-05-08 CN CN201210140204.6A patent/CN103390129B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
CN1920832A (zh) * | 2006-09-28 | 2007-02-28 | 北京理工大学 | 基于链接分析的网页木马追踪技术 |
Also Published As
Publication number | Publication date |
---|---|
CN103390129A (zh) | 2013-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10521583B1 (en) | Systems and methods for remote detection of software through browser webinjects | |
Skolka et al. | Anything to hide? studying minified and obfuscated code in the web | |
US10055590B2 (en) | Rule matching in the presence of languages with no types or as an adjunct to current analyses for security vulnerability analysis | |
US9680848B2 (en) | Apparatus, system and method for detecting and preventing malicious scripts using code pattern-based static analysis and API flow-based dynamic analysis | |
Lekies et al. | 25 million flows later: large-scale detection of DOM-based XSS | |
KR101724307B1 (ko) | 악성코드를 검출하는 방법 및 시스템 | |
US8745740B2 (en) | Apparatus and method for detecting malicious sites | |
US8683596B2 (en) | Detection of DOM-based cross-site scripting vulnerabilities | |
AU2013201003B2 (en) | Systems and methods for detecting malicious code | |
US20110030060A1 (en) | Method for detecting malicious javascript | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
JP2018502351A (ja) | スクリプト言語用のrasp | |
US9507933B2 (en) | Program execution apparatus and program analysis apparatus | |
CN103390129B (zh) | 检测统一资源定位符安全性的方法和装置 | |
CN111737692B (zh) | 应用程序的风险检测方法及装置、设备、存储介质 | |
CN103279710A (zh) | Internet信息系统恶意代码的检测方法和系统 | |
Shahriar et al. | Injecting comments to detect JavaScript code injection attacks | |
CN105049440A (zh) | 检测跨站脚本攻击注入的方法及系统 | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
CN105488400A (zh) | 一种恶意网页综合检测方法及系统 | |
CN111556036A (zh) | 一种网络钓鱼攻击的检测方法、装置及设备 | |
CN107103243B (zh) | 漏洞的检测方法及装置 | |
US11695793B2 (en) | Vulnerability scanning of attack surfaces | |
CN114626061A (zh) | 网页木马检测的方法、装置、电子设备及介质 | |
CN112287349A (zh) | 安全漏洞检测方法及服务端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230706 Address after: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2 East 403 room, SEG science and technology garden, Futian District, Guangdong, Shenzhen 518000, China Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |