CN103607385B - 基于浏览器进行安全检测的方法和装置 - Google Patents

基于浏览器进行安全检测的方法和装置 Download PDF

Info

Publication number
CN103607385B
CN103607385B CN201310567215.7A CN201310567215A CN103607385B CN 103607385 B CN103607385 B CN 103607385B CN 201310567215 A CN201310567215 A CN 201310567215A CN 103607385 B CN103607385 B CN 103607385B
Authority
CN
China
Prior art keywords
web page
url
address
domain name
page resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310567215.7A
Other languages
English (en)
Other versions
CN103607385A (zh
Inventor
郑劲松
肖鹏
孙晓骏
江爱军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310567215.7A priority Critical patent/CN103607385B/zh
Publication of CN103607385A publication Critical patent/CN103607385A/zh
Application granted granted Critical
Publication of CN103607385B publication Critical patent/CN103607385B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于浏览器进行安全检测的方法和装置,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。可以有效地防止用户访问被劫持的现象的发生。

Description

基于浏览器进行安全检测的方法和装置
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种基于浏览器进行安全检测的方法和装置。
背景技术
域名解析系统(Domain Name System,DNS)是一种把域名解析成IP地址的服务器,由于现有的路由器存在漏洞,可以在不用用户名和密码的情况下修改路由器的配置,黑客可以通过修改路由器的DNS,将用户访问转向到其他IP地址。最为典型的DNS解析劫持现象就是:用户想要登录一个网站,结果却登录到另一个网站。目前网络上出现的DNS劫持行为主要来自网络黑客对家用路由器DNS的恶意篡改,以及对所属网络运营商的DNS广告劫持。遭受攻击的网民不仅会受到弹窗广告的骚扰,降低打开网站的速度,甚至会出现输入正确的网址却进入了钓鱼网站的情况,比如,登录网银时进入钓鱼网站,泄露银行账户和密码,因此蒙受巨额经济损失。
因此,迫切需要一种方法可以及时防止用户访问被劫持的现象的发生。
发明内容
本发明实施例提供一种基于浏览器进行安全检测的方法和装置,可以有效地防止用户访问被劫持的现象的发生。
第一方面,本发明提供一种基于浏览器进行安全检测的方法,包括:
通过用户设备的浏览器操作网页触发网页资源请求;
获取与所述网页资源请求对应的统一资源定位符;
若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。
可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
若确定所述统一资源定位符中不包括所述用户设备的网关地址,则发送所述网页资源请求。
可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
查询白名单库,确定所述域名解析地址包括在所述白名单库中,则发送所述网页资源请求,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
若确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
若确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数,则查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
可选地,所述获取与所述网页资源请求对应的统一资源定位符,包括:
在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
第二方面,提供一种基于浏览器进行安全检测的装置,包括:
触发模块,用于通过用户设备的浏览器操作网页触发网页资源请求;
获取模块,用于获取与所述网页资源请求对应的统一资源定位符;
所述获取模块,还用于在所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数时,则获取所述路由器的配置参数中包括的域名解析地址;
查询模块,用于查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
拦截模块,用于在所述查询模块确定所述域名解析地址包括在所述黑名单库中时,拦截所述网页资源请求。
可选地,所述的装置还包括:
发送模块,用于在所述统一资源定位符中不包括所述用户设备的网关地址时,发送所述网页资源请求。
可选地,所述查询模块,还用于查询白名单库,确定所述域名解析地址包括在所述白名单库中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址;
所述发送模块,还用于在查询模块确定所述域名解析地址包括在所述白名单库中,发送所述网页资源请求。
可选地,所述查询模块,还用于查询黑名单库和白名单库后,当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
所述拦截模块,还用于在确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
所述发送模块,还用于在确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
可选地,所述查询模块,还用于在确定所述统一资源定位符中包括所述用户设备的网关地址,且确定所述统一资源定位符中不包括路由器的配置参数时,查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
所述发送模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配时,发送所述网页资源请求;或者
所述拦截模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符不相匹配时,拦截所述网页资源请求。
可选地,所述获取模块,具体用于在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询黑名单库,若确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
图2为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
图3为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
图4为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
图5为本发明另一实施例提供的基于浏览器进行安全检测的装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中所述的路由器包括但不限于无线网络路由器、智能流控路由器、动态限速路由器、虚拟路由器或者宽带路由器等网关设备。其中,路由器可以实现寻址、路由选择、分段/合段、存储-转发、分组过滤等功能。越来越多的家庭和企业使用路由器来实现网络互联。然而,在路由器的配置上,大量的用户还都使用厂商提供的默认用户名和密码,因此而存在漏洞。黑客轻易地就可以篡改路由器上的配置参数,其中包括DNS设置。这样,所有连接到被黑客篡改了设置的路由器上的客户端都将面临风险。在实际应用中,黑客常常将路由器上设置的DNS IP地址篡改为恶意DNS IP地址,从而恶意DNS就会把正常的网址解析到钓鱼网站或者受黑客控制的主机上,以达到骗取用户钱财或窃取用户隐私的目的。
本发明实施例中所述的云安全服务器中预设有黑名单库和白名单库,其中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
例如,云安全服务器可以预先收集非法的DNS-IP地址,将非法的DNS-IP地址添加到恶意的DNS-IP地址列表中,该恶意的DNS-IP地址列表就是黑名单库;
又例如,云安全服务器可以预先收集合法的DNS-IP地址,将合法的DNS-IP地址添加到安全的DNS-IP地址列表中,该安全的DNS-IP地址列表就是白名单库;其中,合法的DNSIP地址例如可以是360DNS IP地址、114DNS IP地址、google DNS IP地址或者open DNS IP地址等。
需要说明的是,云安全服务器可以定时更新黑名单库和白名单库,并将更新后的黑名单库和白名单库发送给用户设备;或者用户设备登陆云安全服务器下载云安全服务器预先收集的黑名单库和白名单库。
本发明实施例中所述的用户设备可以是接受网络服务的客户端,包括但不限于移动客户端,例如,计算机、移动终端等。
图1为本发明一实施例提供的基于浏览器进行安全检测的方法的流程示意图,如图1所述,本实施例的方法包括:
101、通过用户设备的浏览器操作网页触发网页资源请求;
具体实现是,用户通过用户设备的浏览器操作网页触发网页资源请求,例如用户通过用户设备的浏览器写入www.360.com,即可触发ws2_32接口调用send函数发送网页资源请求,其中,ws2_32接口是WindowsSockets的应用程序接口。
102、获取与所述网页资源请求对应的统一资源定位符;
具体实现时,根据浏览器的网络访问原理,当浏览器访问统一资源定位符(Uniform/Universal Resource Locator,URL)时,浏览器会触发ws2_32接口调用send函数发送网页资源请求,本实施例中,采取捕获(hook)函数,在浏览器发送网页资源请求时实时分析当前网页资源请求的URL以及该URL的参考(refer)链。
举例来说,将当前请求的页面称为第i级页面,i≥2,该第i级页面是初始页面的第i级链接所打开的页面。通常,当用户打开浏览器后,浏览器访问默认的初始页面或者通过用户在地址栏的输入触发初始页面的访问请求,通过用户在初始页面上点击链接或者其它链接方式由初始页面链接到第2级页面,通过用户在第2级页面上点击链接或者其它链接方式由第2级页面链接到第3级页面,依此类推,最后由第i-1级页面链接到第i级页面。例如,用户打开浏览器后在地址栏输入www.so.com,该页面就是初始页面(下面用A来表示其URL);然后,用户在搜索栏输入“话费充值”,点击搜索按钮,浏览器会跳到如下URL:
http://www.so.com/s?ie=utf-8&src=360sou_home&q=%E8%AF%9D%E8%B4%B9%E5%85%85%E5%80%BC;
该URL页面为第2级页面(下面用B来表示其URL);第2级页面提供了很多链接,用户点击其中一个链接,浏览器会跳到此链接对应的页面http://chongzhi.360.cn/mobile/,该页面为第3级页面(下面用C来表示其URL);用户在第3级页面上点击“网游点卡”链接,浏览器会跳到http://chongzhi.360.cn/GameCard/index,该页面为第4级页面(下面用D来表示其URL)。
进一步地举例来说,当检测到第i级页面的访问网页资源请求后,浏览器将加载第i级页面,在加载第i级页面的过程中,获取包含第i级页面的页面标识(Identification,ID)的refer链,该refer链包含初始页面至第i级页面的页面ID和URL,其中,各级页面的页面ID是浏览器在加载页面的过程中为页面所生成的唯一的ID,在refer链中,页面ID可以作为页面的URL的索引值。浏览器通过第i级页面的页面ID查询包含第i级页面的URL且第i级页面是最后一级页面的refer链。例如,refer链为A(ID1)->B(ID2)->C(ID3)->D(ID4),其中A、B、C和D分别为各级页面的URL,ID1、ID2、ID3和ID4分别为各级页面的页面ID。在浏览器加载页面D时,根据页面D的页面ID4查询到上述refer链。在上述示例中,在加载第4级页面的过程中,将获取如下refer链:
A(ID1)->B(ID2)->C(ID3)->D(ID4)。
具体实现时例如可以采取如下方式:
方式一:首先,在监控到访问第i级页面的网页资源请求后,获取第i级页面的接口对象指针,根据接口对象指针,向第i级页面的接口对象写入在加载第i-1级页面的过程中所获取的第i-1级页面的页面ID。然后,在加载第i级页面的过程中,通过读取第i级页面的接口对象所提供的信息,获取第i-1级页面的页面ID。
上述方式一适用于通过新窗口或新标签(tab)页打开第i级页面的情况。以IE浏览器为例,通过分析IE浏览器打开新窗口或新tab页的实现原理,找到了IE浏览器内部模块创建新窗口或新tab页所调用的相关处理函数,捕获(Hook)该相关处理函数,利用该相关处理函数的返回值获取新窗口或新tab页(即将要加载第i级页面的窗口或tab页)的接口对象指针,如IWEBBROWSER2指针;由于此时浏览器还未开始加载第i级页面,浏览器所记录的当前页面的页面ID还是在加载第i-1级页面的过程中所获取的第i-1级页面的页面ID,因此,此时浏览器可根据该接口对象指针向IWEBBROWSER2对象写入第i-1级页面的页面ID。在开始加载第i级页面之后,通过读取第i级页面的IWEBBROWSER2对象所提供的信息,就可以获取第i-1级页面的页面ID。
方式二:在监控到访问第i级页面的网页资源请求之后,并在加载第i级页面之前,通过浏览器提供的get_locationURL接口获取第i-1级页面的URL。
上述方式二适用于仍通过当前窗口或当前标签页打开第i级页面的情况。在这种情况下,由于没有打开新窗口或新标签页,所以不能够采用与方式一类似的方式获取第i-1级页面的页面ID。针对这种情况,在监控到第i级页面的访问请求之后,但在第i级页面的“BeforeNavigate2”事件之前,get_locationURL接口所提供的仍然还是第i-1级页面的URL,因此利用get_locationURL接口可以获取第i-1级页面的URL。
但是,在通过浏览器提供的get_locationURL接口获取第i-1级页面的URL的步骤之后,还需要判断是否由浏览器地址栏的输入行为触发打开第i级页面,具体地,可以通过根据浏览器地址栏的点击和输入动作来判断;若判断结果为是,则将通过浏览器提供的get_locationURL接口获取的第i-1级页面的URL清空,将第i级页面作为初始页面进行处理,监控到初始页面的访问请求后,生成初始页面的页面ID,获取初始页面的URL,创建refer链的第1级节点,将初始页面的页面ID和URL作为第1级节点的信息写入refer链。若判断结果为否,查询包含第i-1级页面的URL的refer链,并在查询到多条refer链的情况下选择最近更新的refer链作为待创建第i级节点的refer链。
之后,客户端可以将refer链所包含的所有URL发送给云安全服务器,或者客户端也可以仅将refer链所包含的各级页面的URL上报给云安全服务器,无需上报各级页面的页面ID。对于refer链:A(ID1)->B(ID2)->C(ID3)->D(ID4),客户端将A->B->C->D发送给云安全服务器。
可选地,根据与云安全服务器之间的云查询协议,本发明还可以将refer链所包含的所有URL加密成密文发送给云安全服务器。例如,可以采用可逆加密方法对所有URL进行加密,也可以采用不可逆加密方法对所有URL进行加密。举例来说,计算refer链所包含的各个URL的特征值作为密文。可选地,特征值可以为根据消息摘要算法第五版(MessageDigest Algorithm,MD5)计算得到的哈希值,或安全哈希算法(Secure Hash Algorithm,SHA1)码或循环冗余校验(Cycl ic Redundancy Check,CRC)码等可唯一标识原信息的特征码。需要说明的是,在上传URL的密文到云安全服务器的时候,首先需要屏蔽可能带有用户密码的网址字符串,不上传此类URL,以便保证用户信息的安全。
需要说明的是,上述统一资源定位符(Uniform/Universal Resource Locator,URL)是用于完整地描述Internet上网页和其他资源的地址的一种标识方法。Internet上的每一个网页都具有一个唯一的名称标识,通常称之为URL地址;例如,统一资源定位符如下面所述:
http://192.168.1.1/userRpm/PPPoECfgAdvRpm.htm?wan=0&lcpMru=1480&ServiceName=&AcName=&EchoReq=0&manual=2&dnsserver=106.186.29.231&dnsserver2=114.114.114.114&downBandwidth=0&upBandwidth=0&Save=%B1%A3+%B4%E6&Advanced=Advanced;
其中,http,是协议;192.168.1.1被请求的网页所在的服务器地址;《wan=0&lcpMru=1480&ServiceName=&AcName=&EchoReq=0&manual=2&dnsserver=106.186.29.231&dnsserver2=114.114.114.114&downBandwidth=0&upBandwidth=0&Save=%B1%A3+%B4%E6&Advanced=Advanced》是路由器的配置参数;
可选地,上述步骤102之后,若确定所述统一资源定位符中不包括所述用户设备的网关地址,可以直接证明所获取的域名解析地址没有被篡改,此时,可以执行步骤107(即发送所述网页资源请求)。
103、若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
举例来说,假设上述URL中包括的被请求的网页所在的服务器地址(例如192.168.1.1)与用户设备的网关地址(例如192.168.1.1)是一致的,而且上述URL中还包括路由器的配置参数,则获取路由器的配置参数包括的域名解析地址,例如dns server=106.186.29.231,或dns server2=114.114.114.114。
104、查询黑名单库,若确定所述域名解析地址包括在所述黑名单库中,则执行步骤105;
需要说明的是,步骤104中查询的黑名单库可以是用户设备本地的黑名单库,该黑名单库可以是用户设备登陆云安全服务器下载云安全服务器预先收集的黑名单库。
105、拦截所述网页资源请求。
其中,上述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
具体地,查询黑名单库,确定所述域名解析地址是否包括在所述黑名单库中,通过将获取的域名解析地址与预先收集的黑名单库中的域名解析地址进行匹配,如果匹配成功,则说明预先收集的黑名单库中存在与上述获取的域名解析地址相同的地址,可以证明所获取的域名解析地址已经被篡改了,因此,需要拦截所述网页资源请求,从而可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险。
可选地,图2为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图,如图2所述,步骤103之后,本实施例的方法还包括:
106、查询白名单库,确定所述域名解析地址包括在所述白名单库中;则执行步骤107;
需要说明的是,步骤106中查询的白名单库可以是用户设备本地的白名单库,该白名单库可以是用户设备登陆云安全服务器下载云安全服务器预先收集的白名单库。
107、发送所述网页资源请求。
其中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
具体地,查询白名单库,确定所述域名解析地址是否包括在所述白名单库中,通过将获取的域名解析地址与预先收集的白名单库中的域名解析地址进行匹配,如果匹配成功,则说明预先收集的白名单库中存在与上述获取的域名解析地址相同的地址,可以证明所获取的域名解析地址没有被篡改,因此,可以发送所述网页资源请求。
可选地,图3为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图,如图3所述,步骤104和步骤106之后,假设用户设备查询用户设备本地的黑名单库和白名单库之后,步骤103确定的所述域名解析地址既不在用户设备本地黑名单库中,也不在用户设备本地白名单库中时,本实施例的方法还包括:
108、用户设备向云安全服务器发送查询请求,所述查询请求中包括获取的所述路由器的配置参数中包括的域名解析地址,以使云安全服务器根据所述域名解析地址,确定所述域名解析地址是否是黑名单或白名单或灰名单,并向所述用户设备发送对应的提示信息;
对应地,云安全服务器接收到查询请求之后,例如查询云安全服务器本地的黑名单库,若该黑名单库中包括所述域名解析地址,则向用户设备发送黑名单提示信息,表示该域名解析地址是危险的;又例如,查询云安全服务器本地的白名单库,若该白名单库中包括所述域名解析地址,则向用户设备发送白名单提示信息,表示该域名解析地址是安全的;
进一步地,假设查询云安全服务器本地的黑名单库和白名单之后,所述域名解析地址既不在云安全服务器本地黑名单库中,也不在云安全服务器本地白名单库中时,此时,云安全服务器也不能证明所述域名解析地址是危险的或安全的,可以向用户设备返回灰名单提示信息;
109、用户设备接收云安全服务器发送的提示信息;
假设提示信息为黑名单提示信息则执行步骤105;假设提示信息为白名单提示信息则执行步骤107;假设提示信息为灰名单提示信息,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,可以执行步骤110。
110、确定所述统一资源定位符的refer链的地址是否为外网IP地址;若是则执行步骤105,否则执行步骤107。
假设确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
假设确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
需要说明的是,假设上述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数时,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,本实施例中,可以查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符,若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询用户设备的本地黑白名单库,确定该域名解析地址是否在用户设备本地的黑白名单库中,若是在黑名单库中,则拦截所述网页资源请求,若是白名单库中,则发送所述网页资源请求;
如果用户设备本地黑白名单库不包括该域名解析地址,可以向云安全服务器发送查询该域名解析地址的请求,使得云安全服务器查询云安全服务器本地的黑白名单库,确定该域名解析地址是否黑名单或白名单或灰名单,并向用户设备返回提示信息,使得用户设备根据云安全服务器返回的提示信息,作出相应的操作,例如是黑名单提示信息,则拦截所述网页资源请求,例如是白名单提示信息,则发送所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生;
进一步地,假设所述获取的域名解析地址即不在所述黑名单库中,也不在所述白名单库中,可以通过确定所述统一资源定位符的refer链的地址是否为外网IP地址,来拦截或发送所述网页资源请求,进一步有效地防止用户访问被劫持的现象的发生。
图4为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;如图4所示,包括:
201、通过用户设备的浏览器操作网页触发网页资源请求;
202、获取与所述网页资源请求对应的统一资源定位符;
203、统一资源定位符中是否包括用户设备的网关地址,若是,则执行步骤205,否则执行步骤204;
204、发送网页资源请求;
205、若统一资源定位符中包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
206、查询本地黑名单库,确定所述域名解析地址是否包括在所述黑名单库中,若是,则执行步骤207,否则执行步骤208。
其中,所述本地黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。
207、拦截所述网页资源请求;
208、查询本地白名单库,确定所述域名解析地址是否包括在所述白名单库中;若是,则执行步骤204,否则执行步骤209。
其中,所述本地白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
可选地,步骤206和208之后,假设确定所述域名解析地址不在用户设备本地黑名单库和本地白名单库中时,可以执行步骤209;
209、用户设备向云安全服务器发送查询请求,所述查询请求中包括获取的所述路由器的配置参数中包括的域名解析地址,以使云安全服务器根据所述域名解析地址,确定所述域名解析地址是否是黑名单或白名单或灰名单,并向所述用户设备发送对应的提示信息;
对应地,云安全服务器接收到查询请求之后,例如查询云安全服务器本地的黑名单库,若该黑名单库中包括所述域名解析地址,则向用户设备发送黑名单提示信息,表示该域名解析地址是危险的;又例如,查询云安全服务器本地的白名单库,若该白名单库中包括所述域名解析地址,则向用户设备发送白名单提示信息,表示该域名解析地址是安全的;
进一步地,假设查询云安全服务器本地的黑名单库和白名单之后,所述域名解析地址既不在云安全服务器本地黑名单库中,也不在云安全服务器本地白名单库中时,此时,云安全服务器也不能证明所述域名解析地址是危险的或安全的,可以向用户设备返回灰名单提示信息;
210、用户设备接收云安全服务器发送的提示信息;
假设提示信息为黑名单提示信息则执行步骤207;假设提示信息为白名单提示信息则执行步骤204;假设提示信息为灰名单提示信息,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,可以执行步骤211。
211、确定所述统一资源定位符的refer链的地址是否为外网IP地址,若是则执行步骤207,否则执行步骤204。
需要说明的是,假设上述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数时,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,本实施例中,可以查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符,若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询用户设备的本地黑白名单库,确定该域名解析地址是否在用户设备本地的黑白名单库中,若是在黑名单库中,则拦截所述网页资源请求,若是白名单库中,则发送所述网页资源请求;
如果用户设备本地黑白名单库不包括该域名解析地址,可以向云安全服务器发送查询该域名解析地址的请求,使得云安全服务器查询云安全服务器本地的黑白名单库,确定该域名解析地址是否黑名单或白名单或灰名单,并向用户设备返回提示信息,使得用户设备根据云安全服务器返回的提示信息,作出相应的操作,例如是黑名单提示信息,则拦截所述网页资源请求,例如是白名单提示信息,则发送所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生;
进一步地,假设所述获取的域名解析地址即不在所述黑名单库中,也不在所述白名单库中,可以通过确定所述统一资源定位符的refer链的地址是否为外网IP地址,来拦截或发送所述网页资源请求,进一步有效地防止用户访问被劫持的现象的发生。
图5为本发明另一实施例提供的基于浏览器进行安全检测的装置的结构示意图,位于用户设备侧,如图5所示,包括:
触发模块31,用于通过用户设备的浏览器操作网页触发网页资源请求;
获取模块32,用于获取与所述网页资源请求对应的统一资源定位符;
所述获取模块32,还用于在所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数时,则获取所述路由器的配置参数中包括的域名解析地址;
查询模块33,用于查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
拦截模块34,用于在所述查询模块确定所述域名解析地址包括在所述黑名单库中时,拦截所述网页资源请求。
可选地,所述的装置还包括:
发送模块35,用于在所述统一资源定位符中不包括所述用户设备的网关地址时,发送所述网页资源请求。
可选地,所述查询模块33,还用于查询白名单库,确定所述域名解析地址包括在所述白名单库中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址;
所述发送模块35,还用于在查询模块确定所述域名解析地址包括在所述白名单库中,发送所述网页资源请求。
可选地,所述查询模块33,还用于查询黑名单库和白名单库后,当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
所述拦截模块34,还用于在确定所述统一资源定位符URL的参考refer链的地址为外网IP地址,则拦截所述网页资源请求;
所述发送模块35,还用于在确定所述统一资源定位符URL的参考refer链的地址不是外网IP地址,则发送所述网页资源请求。
可选地,所述查询模块33,还用于在确定所述统一资源定位符中包括所述用户设备的网关地址,且确定所述统一资源定位符中不包括路由器的配置参数时,查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
所述发送模块35,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配时,发送所述网页资源请求;或者
所述拦截模块34,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符不相匹配时,拦截所述网页资源请求。
本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询用户设备的本地黑白名单库,确定该域名解析地址是否在用户设备本地的黑白名单库中,若是在黑名单库中,则拦截所述网页资源请求,若是白名单库中,则发送所述网页资源请求;
如果用户设备本地黑白名单库不包括该域名解析地址,可以向云安全服务器发送查询该域名解析地址的请求,使得云安全服务器查询云安全服务器本地的黑白名单库,确定该域名解析地址是否黑名单或白名单或灰名单,并向用户设备返回提示信息,使得用户设备根据云安全服务器返回的提示信息,作出相应的操作,例如是黑名单提示信息,则拦截所述网页资源请求,例如是白名单提示信息,则发送所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生;
进一步地,假设所述获取的域名解析地址即不在所述黑名单库中,也不在所述白名单库中,可以通过确定所述统一资源定位符的refer链的地址是否为外网IP地址,来拦截或发送所述网页资源请求,进一步有效地防止用户访问被劫持的现象的发生。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以以代码的形式存储在一个计算机可读取存储介质中。上述代码存储在一个计算机可读存储介质中,包括若干指令用以使处理器或硬件电路执行本发明各个实施例所述方法的部分或全部步骤。而前述的存储介质包括:通用串行总线接口的无需物理驱动器的微型高容量移动存储盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称ROM)、随机存取存储器(英文:Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的保护范围。

Claims (12)

1.一种基于浏览器进行安全检测的方法,其特征在于,包括:
通过用户设备的浏览器操作网页触发网页资源请求;
获取与所述网页资源请求对应的统一资源定位符;所述统一资源定位符具体为所述网页资源请求的URL以及所述URL的refer链,以便在浏览器发送网页资源请求时实时分析当前网页资源请求的URL以及该URL的refer链;
若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。
2.根据权利要求1所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
若确定所述统一资源定位符中不包括所述用户设备的网关地址,则发送所述网页资源请求。
3.根据权利要求1所述的方法,其特征在于,所述获取所述路由器的配置参数中包括的域名解析地址之后,包括:
查询白名单库,确定所述域名解析地址包括在所述白名单库中,则发送所述网页资源请求,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
4.根据权利要求3所述的方法,其特征在于,所述获取所述路由器的配置参数中包括的域名解析地址之后,还包括:
当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
若确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
若确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
5.根据权利要求1所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数,则查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符,包括:
在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
7.一种基于浏览器进行安全检测的装置,其特征在于,包括:
触发模块,用于通过用户设备的浏览器操作网页触发网页资源请求;
获取模块,用于获取与所述网页资源请求对应的统一资源定位符;所述统一资源定位符具体为所述网页资源请求的URL以及所述URL的refer链,以便在浏览器发送网页资源请求时实时分析当前网页资源请求的URL以及该URL的refer链;
所述获取模块,还用于在所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数时,则获取所述路由器的配置参数中包括的域名解析地址;
查询模块,用于查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
拦截模块,用于在所述查询模块确定所述域名解析地址包括在所述黑名单库中时,拦截所述网页资源请求。
8.根据权利要求7所述的装置,其特征在于,还包括:
发送模块,用于在所述统一资源定位符中不包括所述用户设备的网关地址时,发送所述网页资源请求。
9.根据权利要求8所述的装置,其特征在于:
所述查询模块,还用于在获取模块获取所述路由器的配置参数中包括的域名解析地址之后查询白名单库,确定所述域名解析地址包括在所述白名单库中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址;
所述发送模块,还用于在查询模块确定所述域名解析地址包括在所述白名单库中,发送所述网页资源请求。
10.根据权利要求9所述的装置,其特征在于:
所述查询模块,还用于在获取模块获取所述路由器的配置参数中包括的域名解析地址之后,查询所述黑名单库和白名单库,确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
所述拦截模块,还用于在确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
所述发送模块,还用于在确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
11.根据权利要求8所述的装置,其特征在于:
所述查询模块,还用于在确定所述统一资源定位符中包括所述用户设备的网关地址,且确定所述统一资源定位符中不包括路由器的配置参数时,查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
所述发送模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配时,发送所述网页资源请求;或者
所述拦截模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符不相匹配时,拦截所述网页资源请求。
12.根据权利要求7-11任一项所述的装置,其特征在于:
所述获取模块,具体用于在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
CN201310567215.7A 2013-11-14 2013-11-14 基于浏览器进行安全检测的方法和装置 Active CN103607385B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310567215.7A CN103607385B (zh) 2013-11-14 2013-11-14 基于浏览器进行安全检测的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310567215.7A CN103607385B (zh) 2013-11-14 2013-11-14 基于浏览器进行安全检测的方法和装置

Publications (2)

Publication Number Publication Date
CN103607385A CN103607385A (zh) 2014-02-26
CN103607385B true CN103607385B (zh) 2017-01-18

Family

ID=50125585

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310567215.7A Active CN103607385B (zh) 2013-11-14 2013-11-14 基于浏览器进行安全检测的方法和装置

Country Status (1)

Country Link
CN (1) CN103607385B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935556B (zh) * 2014-03-20 2019-06-07 腾讯科技(深圳)有限公司 一种网络安全处理方法、装置及系统
CN103905273B (zh) * 2014-03-25 2017-06-20 百度在线网络技术(北京)有限公司 Dns劫持的监测方法和装置
CN105204875B (zh) * 2014-06-11 2019-08-06 腾讯科技(深圳)有限公司 网页调用native功能的方法和系统
CN104125215B (zh) * 2014-06-30 2018-01-05 新浪网技术(中国)有限公司 网站域名劫持检测方法和系统
CN104202307B (zh) * 2014-08-15 2018-06-08 小米科技有限责任公司 数据转发方法及装置
CN104125121A (zh) * 2014-08-15 2014-10-29 携程计算机技术(上海)有限公司 网络劫持行为的检测系统及方法
CN105245518B (zh) * 2015-09-30 2018-07-24 小米科技有限责任公司 网址劫持的检测方法及装置
CN105160246A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 一种识别被劫持浏览器的方法及浏览器
CN105160247B (zh) * 2015-09-30 2019-05-31 北京奇虎科技有限公司 一种识别浏览器被劫持的方法
CN106657201B (zh) * 2015-11-03 2021-08-24 中兴通讯股份有限公司 Gslb调度系统的数据处理方法及装置
CN105430009B (zh) * 2015-12-25 2019-03-08 北京奇虎科技有限公司 一种网络访问方法、终端和网关服务器
CN105635159B (zh) * 2016-01-07 2018-07-03 中国联合网络通信集团有限公司 基于关键字的封堵方法及系统
CN105656950B (zh) * 2016-04-13 2019-01-18 南京烽火软件科技有限公司 一种基于域名的http访问劫持检测与净化装置及方法
CN107332804B (zh) * 2016-04-29 2021-01-26 阿里巴巴集团控股有限公司 网页漏洞的检测方法及装置
CN106326455A (zh) * 2016-08-26 2017-01-11 乐视控股(北京)有限公司 网页浏览过滤处理方法及系统、终端、云加速服务器
CN108206814B (zh) 2016-12-20 2021-03-16 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
CN106506544B (zh) * 2016-12-21 2019-07-05 北京奇虎科技有限公司 一种局域网dns劫持检测的方法和装置
CN111541673A (zh) * 2016-12-23 2020-08-14 新东网科技有限公司 一种效率高的检测http请求安全性的方法及系统
CN106960152A (zh) * 2017-04-27 2017-07-18 成都奇鲁科技有限公司 一种页面保护方法和页面保护装置
CN107133073A (zh) * 2017-04-28 2017-09-05 努比亚技术有限公司 一种基于动态配置的网页加载方法、移动终端及存储介质
CN107147648A (zh) * 2017-05-11 2017-09-08 北京奇虎科技有限公司 资源请求的处理方法、客户端、服务器和系统
CN109274632B (zh) * 2017-07-12 2021-05-11 中国移动通信集团广东有限公司 一种网站的识别方法及装置
CN107659564B (zh) * 2017-09-15 2020-07-31 广州唯品会研究院有限公司 一种主动检测钓鱼网站的方法和电子设备
CN107689965A (zh) * 2017-09-30 2018-02-13 北京奇虎科技有限公司 网络设备的防护方法、装置及系统
CN107623693B (zh) * 2017-09-30 2021-03-19 北京奇虎科技有限公司 域名解析防护方法及装置、系统、计算设备、存储介质
CN108156270B (zh) * 2017-11-27 2021-04-30 北京金山安全管理系统技术有限公司 域名请求处理方法和装置
CN109977666A (zh) * 2017-12-27 2019-07-05 航天信息股份有限公司 网页内容劫持的检测方法及装置
CN108234486A (zh) * 2017-12-29 2018-06-29 北京神州绿盟信息安全科技股份有限公司 一种网络监测方法及监测服务器
CN109729137A (zh) * 2018-05-15 2019-05-07 平安普惠企业管理有限公司 页面数据显示方法、显示终端及存储介质
CN108898011A (zh) * 2018-07-04 2018-11-27 杭州安恒信息技术股份有限公司 黑客追踪方法及装置
CN109474575B (zh) * 2018-09-11 2022-04-12 奇安信科技集团股份有限公司 一种dns隧道的检测方法及装置
CN109587122B (zh) * 2018-11-20 2021-01-29 四川长虹电器股份有限公司 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN109862025B (zh) * 2019-02-28 2021-10-01 北京安护环宇科技有限公司 基于黑白名单的访问控制方法、装置及系统
CN110335032B (zh) * 2019-05-08 2022-02-22 北京芯盾时代科技有限公司 业务处理方法及装置
CN110795650A (zh) * 2019-09-18 2020-02-14 平安银行股份有限公司 网页开启方法、装置及计算机可读存储介质
CN111159701B (zh) * 2019-12-25 2023-09-29 五八同城信息技术有限公司 第三方页面加载方法、装置、电子设备及存储介质
CN113162887A (zh) * 2020-01-07 2021-07-23 北京奇虎科技有限公司 浏览器交互方法、装置、服务器、用户终端和存储介质
CN111597557A (zh) * 2020-06-30 2020-08-28 腾讯科技(深圳)有限公司 恶意应用程序的检测方法、系统、装置、设备及存储介质
CN111726367B (zh) * 2020-06-30 2022-11-11 锐捷网络股份有限公司 一种用户设备cpe接入绑定方法、装置、系统及设备
CN111737692B (zh) * 2020-08-17 2020-12-18 腾讯科技(深圳)有限公司 应用程序的风险检测方法及装置、设备、存储介质
CN112165451B (zh) * 2020-08-31 2023-07-18 新浪技术(中国)有限公司 Apt攻击分析方法、系统及服务器
CN112350992A (zh) * 2020-09-28 2021-02-09 广东电力信息科技有限公司 基于web白名单的安全防护方法、装置、设备及存储介质
CN112968880B (zh) * 2021-02-01 2022-07-12 浪潮思科网络科技有限公司 一种基于sdn架构的权限控制方法、系统
CN113099441B (zh) * 2021-03-29 2022-11-18 Oppo广东移动通信有限公司 网址管理方法、网址管理平台、电子设备及介质
CN114697397B (zh) * 2022-02-24 2024-06-07 阿里巴巴(中国)有限公司 一种域名访问方法、装置、电子设备及计算机存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638448A (zh) * 2012-02-27 2012-08-15 珠海市君天电子科技有限公司 一种基于非内容分析的判断钓鱼网站的方法
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607340B2 (en) * 2009-07-21 2013-12-10 Sophos Limited Host intrusion prevention system using software and user behavior analysis

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638448A (zh) * 2012-02-27 2012-08-15 珠海市君天电子科技有限公司 一种基于非内容分析的判断钓鱼网站的方法
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置

Also Published As

Publication number Publication date
CN103607385A (zh) 2014-02-26

Similar Documents

Publication Publication Date Title
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
JP2020030866A (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
CN102833258B (zh) 网址访问方法及系统
CN108881101B (zh) 一种基于文档对象模型的跨站脚本漏洞防御方法、装置以及客户端
US11681804B2 (en) System and method for automatic generation of malware detection traps
CN106453216A (zh) 恶意网站拦截方法、装置及客户端
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN107015996A (zh) 一种资源访问方法、装置及系统
CN104239577A (zh) 检测网页数据真伪的方法和装置
CN105635126A (zh) 恶意网址访问防护方法、客户端、安全服务器及系统
CN103634786A (zh) 一种无线网络的安全检测和修复的方法与系统
CN103368957A (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN110290148A (zh) 一种web防火墙的防御方法、装置、服务器及存储介质
CN107689951A (zh) 网页数据爬取方法、装置、用户终端及可读存储介质
CN106998335A (zh) 一种漏洞检测方法、网关设备、浏览器及系统
CN113452780B (zh) 针对客户端的访问请求处理方法、装置、设备及介质
CN108429785A (zh) 一种爬虫识别加密串的生成方法、爬虫识别方法及装置
CN105022939A (zh) 信息验证方法及装置
CN110933069A (zh) 网络防护的方法、装置以及存储介质
CN107623693B (zh) 域名解析防护方法及装置、系统、计算设备、存储介质
CN110602134B (zh) 基于会话标签识别非法终端访问方法、装置及系统
CN104580237A (zh) 一种登录网站的方法以及其服务器、客户端和外设
CN106067879A (zh) 信息的检测方法及装置
CN110099041A (zh) 一种物联网防护方法及设备、系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220328

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.