CN103532915A - 对浏览器书签进行查杀的方法及系统 - Google Patents

对浏览器书签进行查杀的方法及系统 Download PDF

Info

Publication number
CN103532915A
CN103532915A CN201210232763.XA CN201210232763A CN103532915A CN 103532915 A CN103532915 A CN 103532915A CN 201210232763 A CN201210232763 A CN 201210232763A CN 103532915 A CN103532915 A CN 103532915A
Authority
CN
China
Prior art keywords
browser
network address
killing
risk
web site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210232763.XA
Other languages
English (en)
Other versions
CN103532915B (zh
Inventor
杨博
林晓丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210232763.XA priority Critical patent/CN103532915B/zh
Priority to PCT/CN2013/078854 priority patent/WO2014005542A1/en
Priority to EP13813423.4A priority patent/EP2870741B1/en
Priority to US14/135,059 priority patent/US9338178B2/en
Publication of CN103532915A publication Critical patent/CN103532915A/zh
Application granted granted Critical
Publication of CN103532915B publication Critical patent/CN103532915B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了对浏览器书签进行查杀的方法及系统,其中,该方法包括:浏览器后台服务器接收来自浏览器客户端的同步请求,所述同步请求包含用户帐号和书签网址;浏览器后台服务器对应用户帐号存储书签网址,接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。本发明方案能够提高浏览器书签的安全性,且为浏览器客户端所在终端设备节省存储空间。

Description

对浏览器书签进行查杀的方法及系统
技术领域
本发明涉及病毒查杀技术,尤其涉及对浏览器书签进行查杀的方法及系统。
背景技术
浏览器中的书签,也即是浏览器中的收藏夹或我的最爱,用于保存网址,这样使用者无需采用纸笔抄写方式或记住网址方式便可迅速保存网址,且能够快速链接至网址。在众多PC浏览器客户端和移动设备浏览器客户端中都有书签功能,这类浏览器客户端如Internet Explorer、Firefox、Opera、Safari和Google Chrome等。
这里,将书签中包含的网址称为书签网址,书签网址的使用频率较高,为保证书签网址的安全性,需要对书签网址进行查杀。目前,对浏览器书签进行查杀的方法包括:浏览器客户端预先从网络侧的浏览器后台服务器下载风险网址名单,在需要时进行风险查杀,如果书签网址包含在风险网址名单内,则确定为风险网址。
现有对浏览器书签进行查杀的方案主要由浏览器客户端完成,浏览器客户端依据预先下载的风险网址名单进行风险查杀,实际应用中,风险网址名单更新较快,现有方案不能保证进行风险查杀的风险网址名单为最新,导致书签网址的安全性较低;并且,风险网址名单的容量越来越大,导致占用了终端设备越来越多的存储空间。
发明内容
本发明提供了一种对浏览器书签进行查杀的方法,该方法能够提高浏览器书签的安全性,且为浏览器客户端所在终端设备节省存储空间。
本发明提供了一种对浏览器书签进行查杀的系统,该系统能够提高浏览器书签的安全性,且为浏览器客户端所在终端设备节省存储空间。
一种对浏览器书签进行查杀的方法,该方法包括:
浏览器后台服务器接收来自浏览器客户端的同步请求,所述同步请求包含用户帐号和书签网址;
浏览器后台服务器对应用户帐号存储书签网址;
浏览器后台服务器接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
一种对浏览器书签进行查杀的系统,该系统包括浏览器客户端和浏览器后台服务器;
所述浏览器客户端,用于向浏览器后台服务器发送包含用户帐号和书签网址的同步请求;并接收浏览器后台服务器反馈的包含风险网址的查杀结果;
所述浏览器后台服务器,用于接收来自浏览器客户端的同步请求,对应用户帐号存储书签网址,并接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
从上述方案可以看出,本发明在网络侧的浏览器后台服务器进行浏览器书签网址的风险查杀,由于浏览器后台服务器保存的风险网址名单为最新,从而提高了浏览器书签的安全性;并且,采用在浏览器后台服务器进行风险查杀,浏览器客户端无需下载并保存风险网址名单,节省了浏览器客户端所在终端设备的存储空间。
附图说明
图1为本发明对浏览器书签进行查杀的方法示意性流程图;
图2为本发明对浏览器书签进行查杀的方法流程图实例;
图3为本发明对浏览器书签进行查杀的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明进一步详细说明。
本发明将浏览器的书签网址同步到网络侧的浏览器后台服务器,由浏览器后台服务器对书签网址进行风险查杀。参见图1,为本发明对浏览器书签进行查杀的方法示意性流程图,其包括以下步骤:
步骤101,浏览器后台服务器接收来自浏览器客户端的同步请求,所述同步请求包含用户帐号和书签网址。
打开浏览器客户端,用户采用用户帐号和密码登录;而后,用户选择书签同步功能,浏览器客户端向浏览器后台服务器发送同步请求。例如,对于QQ浏览器客户端,用户可采用QQ号及密码登录,选择书签同步功能后,将包含QQ号和书签网址的同步请求发送给浏览器后台服务器。
步骤102,浏览器后台服务器对应用户帐号存储书签网址。
步骤103,浏览器后台服务器接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
所述对书签进行风险查杀可具体包括:判断书签网址是否包含在风险网址名单内,如果是,则确定为风险网址。所述风险网址名单包括黑名单,或者同时包括黑名单和未知网址名单,黑名单包含了肯定存在风险的网址名单,未知网址名单包含了可能存在风险的网址名单。
所述浏览器后台服务器对书签进行风险查杀还可具体包括:浏览器后台服务器判断书签网址是否包含在白名单内,如果是,则确定为安全网址;相应地,浏览器后台服务器对书签进行风险查杀之后,该方法还包括:浏览器后台服务器将包含安全网址的提示信息反馈给浏览器客户端,浏览器客户端显示提示信息。白名单包含了安全的网址名单。
浏览器客户端接收包含风险网址的查杀结果,便可从书签中删除风险网址。为了保证浏览器客户端与浏览器后台服务器保存的书签网址一致,浏览器客户端删除书签网址后,向浏览器后台服务器反馈包含用户标识和已删除网址的响应消息;浏览器后台服务器查询出与用户标识对应的书签网址,从查询出的书签网址中删除响应消息包含的网址。
并且,为了进一步确保浏览器客户端与浏览器后台服务器保存的书签网址一致,浏览器客户端添加书签网址时,还向浏览器后台服务器发送包含用户帐号和书签网址的同步添加请求;浏览器后台服务器对应用户帐号存储同步添加请求包含的书签网址,对书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
参见图2,为本发明对浏览器书签进行查杀的方法流程图实例,其包括以下步骤:
步骤201,浏览器客户端启动书签同步功能,向浏览器后台服务器发送同步请求,所述同步请求包含用户帐号和书签网址。
打开浏览器客户端,用户采用用户帐号和密码登录;而后,用户选择书签同步功能,浏览器客户端向浏览器后台服务器发送同步请求。
浏览器客户端上可增加书签同步功能,并设置书签同步功能选项,用户选择该选项后,浏览器客户端启动书签同步功能。书签网址具体如书签统一资源定位器(URL,Uniform Resource Locator)地址。
步骤202,浏览器后台服务器对应用户帐号存储书签网址。
步骤203,浏览器后台服务器接收来自浏览器客户端的包含用户帐号的云查杀指令。
浏览器客户端上还可增加云查杀功能,并设置云查杀功能选项;用户选择该选项后,浏览器客户端启动云查杀功能,向浏览器后台服务器发送云查杀指令。
步骤204,浏览器后台服务器对用户帐号对应的书签网址进行风险查杀,判断书签网址是包含在风险网址名单内还是包含在白名单内,如果是包含在风险网址名单内,则确定为风险网址,将包含风险网址的查杀结果反馈给浏览器客户端,执行步骤205;如果包含在白名单内,则确定为安全网址,将包含安全网址的提示信息反馈给浏览器客户端,浏览器客户端显示提示信息,执行步骤208。
风险网址名单包括黑名单,或者同时包括黑名单和未知网址名单;如果同时包括黑名单和未知网址名单,则向浏览器客户端反馈查杀结果时,可在查杀结果中指示危险网址具体包含在黑名单内还是包含在未知网址名单内。
步骤205,浏览器客户端从书签中删除风险网址。
浏览器客户端接收浏览器后台服务器反馈的包含风险网址的查杀结果后,可直接删除风险网址;还可以,由用户决定删除还是保留,对于这种情况,浏览器客户端接收查杀结果后,将风险网址展示给用户,用户选择删除还是保留,如果选择删除,则浏览器客户端从书签中删除风险网址,如果选择保留,则不对风险网址进行删除。
步骤206,浏览器客户端向浏览器后台服务器反馈包含用户标识和已删除网址的响应消息。
步骤207,浏览器后台服务器查询出与用户标识对应的书签网址,从查询出的书签网址中删除响应消息包含的网址。
步骤208,浏览器客户端添加书签网址时,向浏览器后台服务器发送包含用户帐号和书签网址的同步添加请求。
步骤209,浏览器后台服务器对应用户帐号存储同步添加请求包含的书签网址,执行步骤204。
本发明在网络侧的浏览器后台服务器进行浏览器书签网址的风险查杀,由于浏览器后台服务器保存的风险网址名单为最新,从而提高了浏览器书签的安全性;并且,将浏览器客户端的书签网址同步到浏览器后台服务器,由浏览器后台服务器进行风险查杀,这样,浏览器客户端无需不断更新并保存风险网址名单,从而,节省了浏览器客户端所在终端设备的存储空间。
参见图3,为本发明对浏览器书签进行查杀的系统结构示意图,该系统包括浏览器客户端和浏览器后台服务器;
所述浏览器客户端,用于向浏览器后台服务器发送包含用户帐号和书签网址的同步请求;并接收浏览器后台服务器反馈的包含风险网址的查杀结果;
所述浏览器后台服务器,用于接收来自浏览器客户端的同步请求,对应用户帐号存储书签网址,并接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
可选地,所述浏览器后台服务器包括同步单元和安全检测单元;
所述同步单元,用于接收来自浏览器客户端的同步请求,对应用户帐号存储书签网址;
所述安全检测单元,用于接收来自浏览器客户端的包含用户帐号的云查杀指令,从同步单元获取与用户帐号对应的书签网址,对书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
安全检测单元可以置于浏览器后台服务器内,也可独立设置在浏览器后台服务器外。
可选地,所述浏览器客户端还用于在接收包含风险网址的查杀结果后,从书签中删除风险网址,向同步单元反馈包含用户标识和已删除网址的响应消息;
所述同步单元,还用于接收来自浏览器客户端的响应消息,查询出与用户标识对应的书签网址,从查询出的书签网址中删除响应消息包含的网址。
可选地,所述安全检测单元包括存储子单元和查杀子单元;
所述存储子单元,用于存储风险网址名单;
所述查杀子单元,用于接收来自浏览器客户端的包含用户帐号的云查杀指令,从同步单元获取与用户帐号对应的书签网址,判断书签网址是否包含在风险网址名单内,如果是,则确定为风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
可选地,所述存储子单元还用于存储白名单;
所述查杀子单元,还用于判断从同步单元获取的书签网址是否包含在白名单内,如果是,则确定为安全网址,将包含安全网址的提示信息反馈给浏览器客户端;
所述浏览器客户端,还用于显示来自接收的提示信息。
可选地,所述浏览器客户端还用于添加书签网址,并向同步单元发送包含用户帐号和书签网址的同步添加请求;
所述同步单元,还用于接收来自浏览器客户端的同步添加请求,对应用户帐号存储同步添加请求包含的书签网址,并将书签网址发送给安全检测单元。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种对浏览器书签进行查杀的方法,其特征在于,该方法包括:
浏览器后台服务器接收来自浏览器客户端的同步请求,所述同步请求包含用户帐号和书签网址;
浏览器后台服务器对应用户帐号存储书签网址;
浏览器后台服务器接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
2.如权利要求1所述的方法,其特征在于,所述将包含风险网址的查杀结果反馈给浏览器客户端之后,该方法还包括:
浏览器客户端从书签中删除风险网址;
浏览器客户端向浏览器后台服务器反馈包含用户标识和已删除网址的响应消息;
浏览器后台服务器查询出与用户标识对应的书签网址,从查询出的书签网址中删除响应消息包含的网址。
3.如权利要求1所述的方法,其特征在于,所述浏览器后台服务器对书签进行风险查杀包括:
浏览器后台服务器判断书签网址是否包含在风险网址名单内,如果是,则确定为风险网址。
4.如权利要求1所述的方法,其特征在于,所述浏览器后台服务器对书签进行风险查杀包括:浏览器后台服务器判断书签网址是否包含在白名单内,如果是,则确定为安全网址;
所述浏览器后台服务器对书签进行风险查杀之后,该方法还包括:浏览器后台服务器将包含安全网址的提示信息反馈给浏览器客户端,浏览器客户端显示提示信息。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述浏览器客户端向浏览器后台服务器发送包含用户帐号和书签网址的同步请求之后,该方法还包括:
浏览器客户端添加书签网址时,向浏览器后台服务器发送包含用户帐号和书签网址的同步添加请求;
浏览器后台服务器对应用户帐号存储同步添加请求包含的书签网址,浏览器后台服务器返回执行前述对用户帐号对应的书签网址进行风险查杀的步骤。
6.一种对浏览器书签进行查杀的系统,其特征在于,该系统包括浏览器客户端和浏览器后台服务器;
所述浏览器客户端,用于向浏览器后台服务器发送包含用户帐号和书签网址的同步请求;并接收浏览器后台服务器反馈的包含风险网址的查杀结果;
所述浏览器后台服务器,用于接收来自浏览器客户端的同步请求,对应用户帐号存储书签网址,并接收来自浏览器客户端的包含用户帐号的云查杀指令,对用户帐号对应的书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
7.如权利要求6所述的系统,其特征在于,所述浏览器后台服务器包括同步单元和安全检测单元;
所述同步单元,用于接收来自浏览器客户端的同步请求,对应用户帐号存储书签网址;
所述安全检测单元,用于接收来自浏览器客户端的包含用户帐号的云查杀指令,从同步单元获取与用户帐号对应的书签网址,对书签网址进行风险查杀,确定出风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
8.如权利要求7所述的系统,其特征在于,所述浏览器客户端,还用于在接收包含风险网址的查杀结果后,从书签中删除风险网址,向同步单元反馈包含用户标识和已删除网址的响应消息;
所述同步单元,还用于接收来自浏览器客户端的响应消息,查询出与用户标识对应的书签网址,从查询出的书签网址中删除响应消息包含的网址。
9.如权利要求7所述的系统,其特征在于,所述安全检测单元包括存储子单元和查杀子单元;
所述存储子单元,用于存储风险网址名单;
所述查杀子单元,用于接收来自浏览器客户端的包含用户帐号的云查杀指令,从同步单元获取与用户帐号对应的书签网址,判断书签网址是否包含在风险网址名单内,如果是,则确定为风险网址,将包含风险网址的查杀结果反馈给浏览器客户端。
10.如权利要求9所述的系统,其特征在于,
所述存储子单元,还用于存储白名单;
所述查杀子单元,还用于判断从同步单元获取的书签网址是否包含在白名单内,如果是,则确定为安全网址,将包含安全网址的提示信息反馈给浏览器客户端;
所述浏览器客户端,还用于显示来自接收的提示信息。
CN201210232763.XA 2012-07-06 2012-07-06 对浏览器书签进行查杀的方法及系统 Active CN103532915B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210232763.XA CN103532915B (zh) 2012-07-06 2012-07-06 对浏览器书签进行查杀的方法及系统
PCT/CN2013/078854 WO2014005542A1 (en) 2012-07-06 2013-07-05 Method and system for performing scanning and killing on browser bookmarks
EP13813423.4A EP2870741B1 (en) 2012-07-06 2013-07-05 Method and system for performing scanning and killing on browser bookmarks
US14/135,059 US9338178B2 (en) 2012-07-06 2013-12-19 Method and system for performing scanning and killing on browser bookmarks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210232763.XA CN103532915B (zh) 2012-07-06 2012-07-06 对浏览器书签进行查杀的方法及系统

Publications (2)

Publication Number Publication Date
CN103532915A true CN103532915A (zh) 2014-01-22
CN103532915B CN103532915B (zh) 2015-10-21

Family

ID=49881357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210232763.XA Active CN103532915B (zh) 2012-07-06 2012-07-06 对浏览器书签进行查杀的方法及系统

Country Status (4)

Country Link
US (1) US9338178B2 (zh)
EP (1) EP2870741B1 (zh)
CN (1) CN103532915B (zh)
WO (1) WO2014005542A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532915B (zh) 2012-07-06 2015-10-21 腾讯科技(深圳)有限公司 对浏览器书签进行查杀的方法及系统
CN104253714B (zh) * 2013-06-27 2019-02-15 腾讯科技(深圳)有限公司 监控方法、系统、浏览器及服务器
US9853969B2 (en) * 2014-10-01 2017-12-26 Gopro, Inc. Bluetooth low energy hostless private address resolution
CN112788152A (zh) * 2021-01-28 2021-05-11 重庆周游科技有限公司 一种节省硬盘空间的图片上传方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101080056A (zh) * 2006-12-21 2007-11-28 腾讯科技(深圳)有限公司 一种移动终端的网络浏览器收藏夹的管理方法及系统
CN101739412A (zh) * 2008-11-18 2010-06-16 爱思开电讯投资(中国)有限公司 用于智能卡的网页安全评估装置和方法
CN102467633A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种安全浏览网页的方法及其系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949217B2 (en) * 2006-01-09 2015-02-03 Google Inc. Server bookmarks
US8171109B2 (en) * 2007-05-30 2012-05-01 Red Hat, Inc. Mobile bookmarks
US8839422B2 (en) * 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US20110119626A1 (en) * 2009-11-19 2011-05-19 Robert Bosch Gmbh Entertainment system smart keys
CN101969636B (zh) * 2009-12-31 2013-10-30 优视科技有限公司 一种用于移动通讯用户终端的书签管理系统及其应用方法
US9246932B2 (en) * 2010-07-19 2016-01-26 Sitelock, Llc Selective website vulnerability and infection testing
US8521667B2 (en) * 2010-12-15 2013-08-27 Microsoft Corporation Detection and categorization of malicious URLs
CN103532915B (zh) 2012-07-06 2015-10-21 腾讯科技(深圳)有限公司 对浏览器书签进行查杀的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101080056A (zh) * 2006-12-21 2007-11-28 腾讯科技(深圳)有限公司 一种移动终端的网络浏览器收藏夹的管理方法及系统
CN101739412A (zh) * 2008-11-18 2010-06-16 爱思开电讯投资(中国)有限公司 用于智能卡的网页安全评估装置和方法
CN102467633A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种安全浏览网页的方法及其系统

Also Published As

Publication number Publication date
EP2870741A4 (en) 2016-02-17
EP2870741B1 (en) 2018-08-22
US9338178B2 (en) 2016-05-10
WO2014005542A1 (en) 2014-01-09
US20140109222A1 (en) 2014-04-17
EP2870741A1 (en) 2015-05-13
CN103532915B (zh) 2015-10-21

Similar Documents

Publication Publication Date Title
CN109309657B (zh) 未授权访问点探测系统及方法、用于其的用户终端及计算机程序
EP2985705A2 (en) Webpage access method and apparatus, and router
CN104951480B (zh) 一种cdn系统中资源存储的索引装置及方法
CN104580085B (zh) 业务数据更新方法、系统、客户端及服务器
EP3016356B1 (en) Cache content hitting method and communication system
EP2571228A2 (en) Access control method and system, and access terminal
WO2012113262A1 (zh) 用于移动终端的下载方法、系统和设备
EP2947578A1 (en) Method for router to process web page data, and router
CN105873055B (zh) 一种无线网络接入认证方法及装置
RU2016136668A (ru) Кэширование зашифрованного содержимого
CN103532915B (zh) 对浏览器书签进行查杀的方法及系统
WO2015043455A1 (zh) 数据传输方法、设备及系统
CN108207012B (zh) 一种流量控制方法、装置、终端及系统
CN104836822A (zh) 获取下载数据方法及装置、下载数据的方法及系统
CN103905495A (zh) 一种应用的同步方法及后台服务器
US9438666B2 (en) Method and system for resource download
CN103379115A (zh) 一种本地存储与网络存储的数据同步方法和设备
US20150381716A1 (en) Method and system for sharing files over p2p
CN103501331A (zh) 数据传输方法、设备及系统
CN101183946A (zh) 一种获取下载文件资源列表的方法及系统
CN105119975A (zh) 一种资源下载方法及系统
KR101650829B1 (ko) 대상을 획득하는 방법, 장치, 및 시스템
CN103944972A (zh) 一种上传、下载数据的方法及网关
CN107612831B (zh) 一种访问源站的数据报文的传输方法及装置
CN103501334A (zh) 数据传输方法、设备及网络系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190807

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.