CN103812840B - 鉴别恶意网址的方法和系统 - Google Patents
鉴别恶意网址的方法和系统 Download PDFInfo
- Publication number
- CN103812840B CN103812840B CN201210453962.3A CN201210453962A CN103812840B CN 103812840 B CN103812840 B CN 103812840B CN 201210453962 A CN201210453962 A CN 201210453962A CN 103812840 B CN103812840 B CN 103812840B
- Authority
- CN
- China
- Prior art keywords
- network address
- connection
- local
- sublist
- local network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种鉴别恶意网址的方法,包括如下步骤:通过本地网址过滤列表对预连接的网址进行过滤;若所述预连接网址不在所述本地网址过滤列表中,通过服务器网址过滤列表对所述预连接的网址进行过滤。本发明还在上述方法的基础上公开了一种鉴别恶意网址的系统,通过所述鉴别恶意网址的方法和系统有效的减少了联网鉴别恶意网址的次数,即减少通过网络服务器进行计算鉴别的次数,使得鉴别速度增加同时还节省了上网流量,提高了鉴别恶意网址的效率。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种鉴别恶意网址的方法和系统。
背景技术
现如今网络技术发展迅速,越来越多的人开始接触网络,海量的网页给了用户很多选择。但网络中的网址存在许多恶意网址,使得网络使用者在上网的时候经常遇见欺诈扣费、虚假钓鱼和系统中毒等问题。
一般的鉴别恶意网址的方法通过运营服务商建立网址数据库,尽量收集已知的恶意网址和安全网址,再由客户端访问网址数据库,通过网络服务器进行计算鉴别后,再将鉴别结果发送给客户端。
传统的鉴别恶意网址的方法存在耗时长,鉴别恶意网址缓慢的问题,从而影响鉴别效率。
发明内容
基于此,有必要针对鉴别恶意网址效率低问题,提供一种鉴别效率较高的鉴别恶意网址的方法和系统。
一种鉴别恶意网址的方法,包括步骤:
通过本地网址过滤列表对预连接的网址进行过滤:若所述预连接网址为所述本地网址过滤列表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址过滤列表中禁止连接的网址时,对所述预连接网址进行阻截;
若所述预连接网址不在所述本地网址过滤列表中,通过服务器网址过滤列表对所述预连接的网址进行过滤:若所述预连接网址为所述服务器网址过滤列表中禁止连接的网址时,对所述预连接网址进行阻截;若所述预连接网址为服务器网址过滤列表中允许连接的网址或不在所述服务器网址过滤列表中,允许所述预连接网址连接。
一种鉴别恶意网址的系统,包括:
本地网址过滤模块,用于对预连接的网址进行过滤:若所述预连接网址为所述本地网址过滤模块中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址过滤模块中禁止连接的网址时,对所述预连接网址进行阻截;
服务器网址过滤模块,用于若所述预连接网址不在所述本地网址过滤模块中,对所述预连接的网址进行过滤:若所述预连接网址为所述服务器网址过滤模块中禁止连接的网址时,对所述预连接网址进行阻截;若所述预连接网址为服务器网址过滤模块中允许连接的网址或不在所述服务器网址过滤模块中,允许所述预连接网址连接。
上述鉴别恶意网址的方法和系统,通过本地网址过滤列表或本地网址过滤模块对预连接的网址进行过滤,若所述预连接网址不在所述本地网址过滤模块本地网址过滤列表或中,通过服务器网址过滤列表或服务器网址过滤模块对所述预连接的网址进行过滤。这种分级进行恶意网址鉴别的方式,有效的减少了联网鉴别恶意网址的次数,即减少通过网络服务器进行计算鉴别的次数,使得鉴别速度增加同时还节省了上网流量,提高了鉴别恶意网址的效率。例如在手机浏览网页时,由于作为移动通信设备的手机的网络接入速度受到限制,减少联网判断的次数可以大幅提高鉴别恶意网址的效率,因此,上述鉴别恶意网址的方法和系统特别适合用于移动通信设备中。
附图说明
图1为鉴别恶意网址的方法的第一实施例的流程示意图;
图2为鉴别恶意网址的方法的第二实施例的流程示意图;
图3为鉴别恶意网址的系统的第一实施例的结构示意图;
图4为鉴别恶意网址的系统的第二实施例的结构示意图;
图5为鉴别恶意网址的系统的第三实施例的结构示意图;
图6为鉴别恶意网址的系统的第四实施例的结构示意图;
图7为鉴别恶意网址的系统的第五实施例的结构示意图;
图8为鉴别恶意网址的系统的第六实施例的结构示意图。
具体实施方式
现在电脑上网、手机上网已经成为一种普遍的行为,只要是上网就会接触到网址,有些网址传播一些不良讯息,甚至还会窃取访问者的个人信息、传播病毒破坏系统等,我们把这样的网址称为恶意网址。以下实施方式公开了一种鉴别恶意网址的方法和系统,为了便于理解,现在结合手机浏览器浏览网址来进行说明。
如图1所示,一种鉴别恶意网址的方法,包括步骤:
步骤S110,通过本地网址过滤列表对预连接的网址进行过滤:若所述预连接网址为所述本地网址过滤列表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址过滤列表中禁止连接的网址时,对所述预连接网址进行阻截。添加到本地网址过滤列表的网址可以是用户平时经常登陆的已经确定属于安全网址的网址和已经确定属于恶意网址的网址,网址来源可以是平时上网遇见的恶意网址,也可以是运营商权威鉴定后得到的恶意网址等等。本实施例中预连接的网址可以是用手机上网时,通过手机浏览器访问的网址,这时系统会逐次对访问的网址进行判断,先由本地网址过滤列表判断访问的网址是否为允许连接的网址,即是否安全网址,如果是,则允许连接该网址;如果不是则继续由本地网址过滤列表判断是否恶意网址,如果是,则进行阻截。这里的阻截可以是系统对用户发出警告信息,在用户确认警告信息仍然访问的情况下则允许连接;这里阻截还可以是直接禁止访问,例如,如果是手机用户上网的话对拥有root权限的手机用户采取拦截直接禁止访问该网址的措施。
步骤S120,若所述预连接网址不在所述本地网址过滤列表中,通过服务器网址过滤列表对所述预连接的网址进行过滤:若所述预连接网址为所述服务器网址过滤列表中禁止连接的网址时,对所述预连接网址进行阻截;若所述预连接网址为服务器网址过滤列表中允许连接的网址或不在所述服务器网址过滤列表中,允许所述预连接网址连接。服务器网址过滤列表存储的是存放于后台服务器的网址,相比于本地网址过滤列表,服务器网址过滤列表的存储的网址信息更为即时,即为更新的允许连接或禁止连接的网址,用户通过网络连接到服务器网址过滤列表进行预连接网址的检测,判断访问网址是否恶意网址,如果判断属于允许连接的网址或者不属于恶意网址则将访问网址则允许连接预连接网址,如果判断预连接的网址属于禁止连接的恶意网址,则发出警告信息,这里如果是手机用户上网的话还会对拥有root权限的手机用户采取拦截该预连接网址的措施。
上述鉴别恶意网址的方法,通过本地网址过滤列表对预连接的网址进行过滤,若所述预连接网址不在所述本地网址过滤列表中,通过服务器网址过滤列表对所述预连接的网址进行过滤。这种分级进行恶意网址鉴别的方式,有效的减少了联网鉴别恶意网址的次数,即减少通过网络服务器进行计算鉴别的次数,使得鉴别速度增加同时还节省了上网流量,提高了鉴别恶意网址的效率。
在一个更具体的实施例中,如图2所示,所述的鉴别恶意网址的方法,通过本地网址过滤列表对预连接的网址进行过滤的步骤中,依次由本地网址子表和本地网址缓存子表对预连接的网址进行过滤,所述本地网址子表将常见恶意网址存储为禁止连接的网址,常见正常网址存储为允许连接的网址,所述本地网址缓存子表存储动态更新的恶意网址为禁止连接的网址,动态更新的正常网址为允许连接的网址,具体包括如下步骤:
步骤S112,通过本地网址子表对预连接的网址进行过滤:若所述预连接网址为所述本地网址子表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址子表中禁止连接的网址时,对所述预连接网址进行阻截。本地网址子表中存储的允许连接的网址和禁止连接的网址固定存放于本地网址子表中,由运维服务的工作人员来控制更新,通过服务器云指令来进行增加或者删除,系统默认不增加也不删除。当然,也可以由用户自定义。
步骤S114,通过本地网址缓存子表对预连接的网址进行过滤:若所述预连接网址为所述本地网址缓存子表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址缓存子表中禁止连接的网址时,对所述预连接网址进行阻截。本地网址缓存子表中允许连接的网址和禁止连接的网址动态存放于本地网址缓存子表中,由后台服务器增加推送允许连接的网址和禁止连接的网址到本地网址缓存子表中。另外,服务器还可以按照具体的需要将允许连接的网址和禁止连接的网址推送到本地网址缓存子表中,例如,如果涉及重大的互联网安全事故或者突然爆发的恶意网址等情况,系统会将恶意网址的信息通过云指令向本地网址缓存子表推送。
本实施例中将本地网址过滤列表分为本地网址子表和本地网址缓存子表并依次对预连接的网址进行过滤。本地网址子表中存储常见恶意网址为禁止连接的网址,常见正常网址为允许连接的网址,本地网址子表首先对预连接网址进行过滤,能够确保在预连接网址为常见恶意网址或者常见正常网址时,能够第一时间作出判断,从而有效的节省过滤预连接网址的时间。若本地网址子表中没有预连接的网址,则有本地网址缓存子表对预连接网址进行判断,本地网址缓存子表存储动态更新的恶意网址为禁止连接的网址,动态更新的正常网址为允许连接的网址,通过动态更新的本地网址缓存子表,能够使得判断恶意网址和正常网址的准确性更强。
在一个更具体的实施例中,所述的鉴别恶意网址的方法,通过所述服务器网址过滤列表对所述预连接的网址进行过滤时,若允许所述预连接网址连接,还包括将所述预连接网址推送到本地网址缓存子表作为允许连接的网址保存;若不允许所述预连接网址连接,还包括将所述预连接网址推送到本地网址缓存子表作为禁止连接的网址保存。如果判断属于安全网址将访问网址推送到本地网址缓存子表中作为允许连接的网址,如果判断属于恶意网址则将访问网址推送到本地网址缓存子表中作为禁止连接的网址,这样能够即时的保持本地网址缓存子表中网址的更新,系统还能够根据需要推送网址到本地网址缓存子表。当有突然爆发的恶意网址以及人工检测到的网址等等恶意网址时,由运维服务的工作人员,控制推送相应的恶意网址和安全网址到对应的本地网址缓存子表内。
进一步的,上述鉴别恶意网址的方法中,还包括对所述本地网址子表中的允许连接的网址和禁止连接的网址定期更新,并检测所述本地网址缓存子表的步骤,具体包括如下步骤:
当对所述本地网址子表中允许连接的网址更新时,检测所述本地网址缓存子表中禁止连接的网址是否与所述本地网址子表中允许连接的网址重复,有则删除所述本地网址缓存子表中相应的重复网址;
当对所述本地网址子表中禁止连接的网址更新时,检测所述本地网址缓存子表中允许连接的网址是否与所述本地网址子表中禁止连接的网址重复,有则删除所述本地网址缓存子表中相应的重复网址。
本实施例中的定时更新,更新时间能够自由设定,能够根据自己的需要设定更新时间,本实施例中优选的时间为3*24小时,对网址定期更新能够保持该网址被定义为恶意网址的准确性。例如,在本地网址缓存子表中定义的某网址为恶意网址,但是在后台服务器的服务器网址过滤列表中已经更新定义为安全网址了,则在同步更新的过程中删除本地网址缓存子表中的恶意网址。因此通过这个删除重复网址的机制,可以减少不必要的存储量,保证对网址不会判断错误,同时不需要每次都要上传到后台检测,能够节省用户流量和加快检测速度。
进一步的实施例中,所述的鉴别恶意网址的方法,还包括根据所述服务器网址过滤列表中存储的网址对所述本地网址缓存子表中相应的所述允许连接的网址和禁止连接的网址进行增量更新的步骤。增量更新的模式,即不需要将模块中的网址全部进行更新,只是针对模块间有差异的网址进行更新,能有效的避免浪费流量。例如,在本地网址缓存子表中定义的某网址为恶意网址,但是在后台服务器的服务器网址过滤列表中已经更新定义为安全网址了,则在同步更新的过程中删除本地网址缓存子表中的恶意网址。采用增量更新的模式使得数据源源不断地推向客户机,从而使客户机和服务器之间的交互性能大大提高。
在一个更具体的实施例中,所述的鉴别恶意网址的方法,还包括根据预定时间将所述本地网址缓存子表中允许连接的网址和禁止连接的网址删除的步骤。本实施例中的预定时间可以自行设置,通过自行设置预定时间对本地网址缓存子表中允许连接的网址和禁止连接的网址进行清理,例如,有的网址在某个时段可能为恶意网址,但过了一段时间变成非恶意网址。因此通过这个定时删除机制,保证系统对网址不会判断错误,同时能够节省用户流量和加快检测速度。本实施例中的预定时间是7*24小时。
此外,如图3所示,还提供一种鉴别恶意网址的系统,包括本地网址过滤模块310及服务器网址过滤模块320。
本地网址过滤模块310用于对预连接的网址进行过滤:若所述预连接网址为所述本地网址过滤模块310中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址过滤模块310中禁止连接的网址时,对所述预连接网址进行阻截。添加到本地网址过滤模块310的网址可以是用户平时经常登陆的已经确定属于安全网址的网址和已经确定属于恶意网址的网址,网址来源可以是平时上网遇见的恶意网址,也可以是运营商权威鉴定后得到的恶意网址等等。本实施例中预连接的网址可以是用手机上网时,通过手机浏览器访问的网址,这时系统会逐次对访问的网址进行判断,先由本地网址过滤模块310判断访问的网址是否为允许连接的网址,即是否安全网址,如果是,则允许连接该网址;如果不是则继续由本地网址过滤模块310判断是否恶意网址,如果是,则进行阻截。这里的阻截可以是系统对用户发出警告信息,在用户确认警告信息仍然访问的情况下则允许连接;这里阻截还可以是直接禁止访问,例如,如果是手机用户上网的话对拥有root权限的手机用户采取拦截直接禁止访问该网址的措施。
服务器网址过滤模块320用于若所述预连接网址不在所述本地网址过滤模块310中,对所述预连接的网址进行过滤:若所述预连接网址为所述服务器网址过滤模块320中禁止连接的网址时,对所述预连接网址进行阻截;若所述预连接网址为服务器网址过滤模块320中允许连接的网址或不在所述服务器网址过滤模块320中,允许所述预连接网址连接。服务器网址过滤模块320存储的是存放于后台服务器的网址,相比于本地网址过滤模块310,服务器网址过滤模块320的存储的网址信息更为即时,即为更新的允许连接或禁止连接的网址,用户通过网络连接到服务器网址过滤模块320进行预连接网址的检测,判断访问网址是否恶意网址,如果判断属于允许连接的网址或者不属于恶意网址则将访问网址则允许连接预连接网址,如果判断预连接的网址属于禁止连接的恶意网址,则发出警告信息,这里如果是手机用户上网的话还会对拥有root权限的手机用户采取拦截该预连接网址的措施。
如图4所示,本实施例中,上述鉴别恶意网址的系统中本地网址过滤模块310包括本地网址单元312和本地网址缓存单元314,所述本地网址单元312和本网址缓存单元314依次对预连接的网址进行过滤。所述本地网址单元312将常见恶意网址存储为禁止连接的网址,常见正常网址存储为允许连接的网址,所述本地网址缓存单元314存储动态更新的恶意网址为禁止连接的网址,动态更新的正常网址为允许连接的网址,具体为:
本地网址单元312对预连接的网址进行过滤:若所述预连接网址为所述本地网址单元312中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址单元312中禁止连接的网址时,对所述预连接网址进行阻截。本地网址单元312中存储的允许连接的网址和禁止连接的网址固定存放于本地网址单元312中,由运维服务的工作人员来控制更新,通过服务器云指令来进行增加或者删除,系统默认不增加也不删除。当然,也可以由用户自定义。
本地网址缓存单元314对预连接的网址进行过滤:若所述预连接网址为所述本地网址缓存单元314中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址缓存单元314中禁止连接的网址时,对所述预连接网址进行阻截。本地网址缓存单元314中允许连接的网址和禁止连接的网址动态存放于本地网址缓存单元314中,由后台服务器增加推送允许连接的网址和禁止连接的网址到本地网址缓存单元314中。另外,服务器还可以按照具体的需要将允许连接的网址和禁止连接的网址推送到本地网址缓存单元314中,例如,如果涉及重大的互联网安全事故或者突然爆发的恶意网址等情况,系统会将恶意网址的信息通过云指令向本地网址缓存单元314推送。
如图5所示,在一个更具体的实施例中,所述的鉴别恶意网址的系统还包括网址推送模块330,所述网址推送模块330用于通过所述服务器网址过滤模块320对所述预连接的网址进行过滤时,若允许所述预连接网址连接,将所述预连接网址推送到本地网址缓存单元314作为允许连接的网址保存;若不允许所述预连接网址连接,将所述预连接网址推送到本地网址缓存单元314作为禁止连接的网址保存。如果判断属于安全网址,将访问网址推送到本地网址缓存单元中作为允许连接的网址,如果判断属于恶意网址则将访问网址推送到本地网址缓存单元中作为禁止连接的网址。这样能够即时的保持本地网址缓存单元314中网址的更新,系统还能够根据需要推送网址到本地网址缓存单元。当有突然爆发的恶意网址以及人工检测到的网址等等恶意网址时,由运维服务的工作人员,控制推送相应的恶意网址和安全网址到对应的本地网址缓存单元内。
如图6所示,在一个更具体的实施例中,上述鉴别恶意网址的系统还包括网址更新模块340,所述网址更新模块340用于对所述本地网址单元312中允许连接的网址和禁止连接的网址定期更新,并检测所述本地网址缓存单元314,具体包括:
当对所述本地网址单元312中允许连接的网址更新时,检测所述本地网址缓存单元314中禁止连接的网址是否与所述本地网址单元312中允许连接的网址重复,有则删除所述本地网址缓存单元314中相应的重复网址;
当对所述本地网址单元312中禁止连接的网址更新时,检测所述本地网址缓存单元314中允许连接的网址是否与所述本地网址单元312中禁止连接的网址重复,有则删除所述本地网址缓存单元314中相应的重复网址。
本实施例中的定时更新,更新时间能够自由设定,能够根据自己的需要设定更新时间,本实施例中优选的时间为3*24小时,对网址定期更新能够保持该网址被定义为恶意网址的准确性。例如,在本地网址缓存单元314中定义的某网址为恶意网址,但是在后台服务器的服务器网址过滤模块中已经更新定义为安全网址了,则在同步更新的过程中删除本地网址缓存单元314中的恶意网址。因此通过这个删除重复网址的机制,可以减少不必要的存储量,保证对网址不会判断错误,同时不需要每次都要上传到后台检测,能够节省用户流量和加快检测速度。
如图7所示,本实施例中,所述的鉴别恶意网址的系统还包括增量更新模块350,所述增量更新模块350用于根据所述服务器网址过滤模块320中存储的网址对所述本地网址缓存单元314中相应的所述允许连接的网址和禁止连接的网址进行增量更新。增量更新的模式,即不需要将本地网址缓存单元314中的网址全部进行更新,只是针对本地网址缓存单元314与服务器网址过滤模块320间有差异的网址进行更新,能有效的避免浪费流量。例如,在本地缓存单元314中定义的某网址为恶意网址,但是在后台服务器的服务器网址过滤模块320中已经更新定义为安全网址了,则在同步更新的过程中删除本地网址缓存单元314中的恶意网址。采用增量更新的模式使得数据源源不断地推向客户机,从而使客户机和服务器之间的交互性能大大提高。
如图8所示,在一个更具体的实施例中,上述鉴别恶意网址的系统还包括定时网址删除模块360,所述定时网址删除模块360用于根据预定时间将所述本地网址缓存单元314中允许连接的网址和禁止连接的网址删除。本实施例中的预定时间可以自行设置,通过自行设置预定时间对本地网址缓存单元314中允许连接的网址和禁止连接的网址进行清理,例如,有的网址在某个时段可能为恶意网址,但过了一段时间变成非恶意网址。因此通过这个定时删除机制,保证系统对网址不会判断错误,同时能够节省用户流量和加快检测速度。本实施例中的预定时间是7*24小时。
容易理解,上述鉴别恶意网址的方法中和系统中,只要不存在矛盾,相关的步骤和模块或单元都可以任意的组合,在此不再赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种鉴别恶意网址的方法,其特征在于,包括如下步骤:
通过本地网址过滤列表对预连接的网址进行过滤:若所述预连接网址为所述本地网址过滤列表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址过滤列表中禁止连接的网址时,对所述预连接网址进行阻截;所述通过本地网址过滤列表对预连接的网址进行过滤的步骤中,依次由本地网址子表和本地网址缓存子表对预连接的网址进行过滤;
若所述预连接网址不在所述本地网址过滤列表中,通过服务器网址过滤列表对所述预连接的网址进行过滤:若所述预连接网址为所述服务器网址过滤列表中禁止连接的网址时,对所述预连接网址进行阻截;若所述预连接网址为服务器网址过滤列表中允许连接的网址或不在所述服务器网址过滤列表中,允许所述预连接网址连接;
上述步骤中对恶意网址进行阻截,所述恶意网址为传播不良讯息,甚至会窃取访问者的个人信息或传播病毒破坏系统的网址,所述网址能够引起欺诈扣费、虚假钓鱼和/或系统中毒;
本地网址缓存子表中允许连接的网址和禁止连接的网址动态存放于本地网址缓存子表中,由后台服务器增加推送允许连接的网址和禁止连接的网址到本地网址缓存子表中;在本地网址缓存子表中定义的某网址为恶意网址,但是在后台服务器的服务器网址过滤列表中已经更新定义为安全网址的,则在同步更新的过程中删除本地网址缓存子表中的恶意网址;
本方法中还包括根据所述服务器网址过滤列表中存储的网址对所述本地网址缓存子表中相应的所述允许连接的网址和禁止连接的网址进行增量更新的步骤,所述增量更新的模式只是针对模块间有差异的网址进行更新,能有效的避免浪费流量。
2.根据权利要求1所述的鉴别恶意网址的方法,其特征在于,所述本地网址子表将常见恶意网址存储为禁止连接的网址,常见正常网址存储为允许连接的网址,所述本地网址缓存子表存储动态更新的恶意网址为禁止连接的网址,动态更新的正常网址为允许连接的网址,具体包括如下步骤:
通过本地网址子表对预连接的网址进行过滤:若所述预连接网址为所述本地网址子表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址子表中禁止连接的网址时,对所述预连接网址进行阻截;
通过本地网址缓存子表对预连接的网址进行过滤:若所述预连接网址为所述本地网址缓存子表中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址缓存子表中禁止连接的网址时,对所述预连接网址进行阻截。
3.根据权利要求2所述的鉴别恶意网址的方法,其特征在于,通过所述服务器网址过滤列表对所述预连接的网址进行过滤时,若允许所述预连接网址连接,还包括将所述预连接网址推送到本地网址缓存子表作为允许连接的网址保存;若不允许所述预连接网址连接,还包括将所述预连接网址推送到本地网址缓存子表作为禁止连接的网址保存。
4.根据权利要求2所述的鉴别恶意网址的方法,其特征在于,还包括对所述本地网址子表中的允许连接的网址和禁止连接的网址定期更新,并检测所述本地网址缓存子表的步骤,具体包括如下步骤:
当对所述本地网址子表中允许连接的网址更新时,检测所述本地网址缓存子表中禁止连接的网址是否与所述本地网址子表中允许连接的网址重复,有则删除所述本地网址缓存子表中相应的重复网址;
当对所述本地网址子表中禁止连接的网址更新时,检测所述本地网址缓存子表中允许连接的网址是否与所述本地网址子表中禁止连接的网址重复,有则删除所述本地网址缓存子表中相应的重复网址。
5.根据权利要求3所述的鉴别恶意网址的方法,其特征在于,还包括根据预定时间将所述本地网址缓存子表中允许连接的网址和禁止连接的网址删除的步骤。
6.一种鉴别恶意网址的系统,其特征在于,包括:
本地网址过滤模块,用于对预连接的网址进行过滤:若所述预连接网址为所述本地网址过滤模块中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址过滤模块中禁止连接的网址时,对所述预连接网址进行阻截;所述本地网址过滤模块包括本地网址单元和本地网址缓存单元,所述本地网址单元和本地网址缓存单元依次对预连接的网址进行过滤;
服务器网址过滤模块,用于若所述预连接网址不在所述本地网址过滤模块中,对所述预连接的网址进行过滤:若所述预连接网址为所述服务器网址过滤模块中禁止连接的网址时,对所述预连接网址进行阻截;若所述预连接网址为服务器网址过滤模块中允许连接的网址或不在所述服务器网址过滤模块中,允许所述预连接网址连接;
上述系统中对恶意网址进行阻截,所述恶意网址为传播不良讯息,甚至会窃取访问者的个人信息或传播病毒破坏系统的网址,所述网址能够引起欺诈扣费、虚假钓鱼和/或系统中毒;
在所述系统中,本地网址缓存子表中允许连接的网址和禁止连接的网址动态存放于本地网址缓存子表中,由后台服务器增加推送允许连接的网址和禁止连接的网址到本地网址缓存子表中;在本地网址缓存子表中定义的某网址为恶意网址,但是在后台服务器的服务器网址过滤列表中已经更新定义为安全网址的,则在同步更新的过程中删除本地网址缓存子表中的恶意网址;
在所述系统中,还包括增量更新模块,所述增量更新模块用于根据所述服务器网址过滤模块中存储的网址对所述本地网址缓存单元中相应的所述允许连接的网址和禁止连接的网址进行增量更新,所述增量更新的模式只是针对模块间有差异的网址进行更新,能有效的避免浪费流量。
7.根据权利要求6所述的鉴别恶意网址的系统,其特征在于,所述本地网址单元将常见恶意网址存储为禁止连接的网址,常见正常网址存储为允许连接的网址,所述本地网址缓存单元存储动态更新的恶意网址为禁止连接的网址,动态更新的正常网址为允许连接的网址,具体为:
本地网址单元对预连接的网址进行过滤:若所述预连接网址为所述本地网址单元中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址单元中禁止连接的网址时,对所述预连接网址进行阻截;
本地网址缓存单元对预连接的网址进行过滤:若所述预连接网址为所述本地网址缓存单元中允许连接的网址时,允许所述预连接网址连接,若所述预连接网址为所述本地网址缓存单元中禁止连接的网址时,对所述预连接网址进行阻截。
8.根据权利要求7所述的鉴别恶意网址的系统,其特征在于,还包括网址推送模块,所述网址推送模块用于通过所述服务器网址过滤模块对所述预连接的网址进行过滤时,若允许所述预连接网址连接,将所述预连接网址推送到本地网址缓存单元作为允许连接的网址保存;若不允许所述预连接网址连接,将所述预连接网址推送到本地网址缓存单元作为禁止连接的网址保存。
9.根据权利要求7所述的鉴别恶意网址的系统,其特征在于,还包括网址更新模块,所述网址更新模块用于对所述本地网址单元中允许连接的网址和禁止连接的网址定期更新,并检测所述本地网址缓存单元,具体包括:
当对所述本地网址单元中允许连接的网址更新时,检测所述本地网址缓存单元中禁止连接的网址是否与所述本地网址单元中允许连接的网址重复,有则删除所述本地网址缓存单元中相应的重复网址;
当对所述本地网址单元中禁止连接的网址更新时,检测所述本地网址缓存单元中允许连接的网址是否与所述本地网址单元中禁止连接的网址重复,有则删除所述本地网址缓存单元中相应的重复网址。
10.根据权利要求8所述的鉴别恶意网址的系统,其特征在于,还包括定时网址删除模块,所述定时网址删除模块用于根据预定时间将所述本地网址缓存单元中允许连接的网址和禁止连接的网址删除。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210453962.3A CN103812840B (zh) | 2012-11-13 | 2012-11-13 | 鉴别恶意网址的方法和系统 |
PCT/CN2013/085614 WO2014075537A1 (en) | 2012-11-13 | 2013-10-21 | Malicious website identifying method and system |
US14/160,409 US9231972B2 (en) | 2012-11-13 | 2014-01-21 | Malicious website identifying method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210453962.3A CN103812840B (zh) | 2012-11-13 | 2012-11-13 | 鉴别恶意网址的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103812840A CN103812840A (zh) | 2014-05-21 |
CN103812840B true CN103812840B (zh) | 2018-06-08 |
Family
ID=50709046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210453962.3A Active CN103812840B (zh) | 2012-11-13 | 2012-11-13 | 鉴别恶意网址的方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103812840B (zh) |
WO (1) | WO2014075537A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202346A (zh) * | 2014-09-29 | 2014-12-10 | 联想(北京)有限公司 | 一种网络连接请求处理方法及装置 |
CN105991746A (zh) * | 2015-03-04 | 2016-10-05 | 腾讯科技(深圳)有限公司 | 一种下载文件的方法及装置 |
CN106487759A (zh) * | 2015-08-28 | 2017-03-08 | 北京奇虎科技有限公司 | 一种检测推广url有效性和安全性的方法和装置 |
US10541903B2 (en) * | 2015-10-02 | 2020-01-21 | Futurewei Technologies, Inc. | Methodology to improve the anomaly detection rate |
CN105376222A (zh) * | 2015-10-30 | 2016-03-02 | 四川九洲电器集团有限责任公司 | 基于云计算平台的智能防御系统 |
CN105959280B (zh) * | 2016-04-28 | 2019-10-15 | 北京奇虎科技有限公司 | 恶意网址的拦截方法及装置 |
CN105848290A (zh) * | 2016-05-20 | 2016-08-10 | 青岛海信移动通信技术股份有限公司 | 一种流量提醒方法、终端及服务器 |
CN106231126A (zh) * | 2016-09-13 | 2016-12-14 | 乐视控股(北京)有限公司 | 一种网站浏览处理方法及装置 |
CN110855543B (zh) * | 2019-10-24 | 2021-05-28 | 广西信恒科技有限公司 | 基于云技术的网址过滤方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
CN1470999A (zh) * | 2002-06-27 | 2004-01-28 | 用于网络浏览的内容过滤 | |
CN102075502A (zh) * | 2009-11-24 | 2011-05-25 | 北京网御星云信息技术有限公司 | 一种基于云计算的病毒防护系统 |
CN102469113A (zh) * | 2010-11-01 | 2012-05-23 | 北京启明星辰信息技术股份有限公司 | 一种安全网关及其转发网页的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060080735A1 (en) * | 2004-09-30 | 2006-04-13 | Usa Revco, Llc | Methods and systems for phishing detection and notification |
-
2012
- 2012-11-13 CN CN201210453962.3A patent/CN103812840B/zh active Active
-
2013
- 2013-10-21 WO PCT/CN2013/085614 patent/WO2014075537A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
CN1470999A (zh) * | 2002-06-27 | 2004-01-28 | 用于网络浏览的内容过滤 | |
CN102075502A (zh) * | 2009-11-24 | 2011-05-25 | 北京网御星云信息技术有限公司 | 一种基于云计算的病毒防护系统 |
CN102469113A (zh) * | 2010-11-01 | 2012-05-23 | 北京启明星辰信息技术股份有限公司 | 一种安全网关及其转发网页的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2014075537A1 (en) | 2014-05-22 |
CN103812840A (zh) | 2014-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103812840B (zh) | 鉴别恶意网址的方法和系统 | |
US10911467B2 (en) | Targeted attack protection from malicious links in messages using predictive sandboxing | |
CN107547555B (zh) | 一种网站安全监测方法及装置 | |
CN104836781B (zh) | 区分访问用户身份的方法及装置 | |
US9231972B2 (en) | Malicious website identifying method and system | |
CN105956180B (zh) | 一种敏感词过滤方法 | |
US8473281B2 (en) | Net moderator | |
Elmas et al. | Ephemeral astroturfing attacks: The case of fake twitter trends | |
CN109688097A (zh) | 网站防护方法、网站防护装置、网站防护设备及存储介质 | |
CN104462509A (zh) | 垃圾评论检测方法及装置 | |
CN103856442B (zh) | 一种黑链检测方法、装置和系统 | |
CN105072137A (zh) | 鱼叉式钓鱼邮件的检测方法及装置 | |
CN102231745A (zh) | 一种网络应用的安全系统及方法 | |
CN103415004B (zh) | 一种检测垃圾短消息的方法及装置 | |
CN103685289B (zh) | 一种检测钓鱼网站的方法及装置 | |
CN106230835B (zh) | 基于Nginx日志分析和IPTABLES转发的反恶意访问的方法 | |
CN104318153B (zh) | 一种在线监测移动设备下载移动应用的系统 | |
CN106549980A (zh) | 一种恶意c&c服务器确定方法及装置 | |
JP2016033690A (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
CN106027520A (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
CN102315952A (zh) | 一种用于社区网络中检测垃圾帖子的方法与设备 | |
CN103136255A (zh) | 信息管理的方法和装置 | |
CN109639742A (zh) | 一种信息安全监控系统 | |
CN103220277B (zh) | 监控跨站脚本攻击的方法、装置及系统 | |
CN113992423B (zh) | 一种计算机网络防火墙的使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |