CN103839002A - 网站源代码恶意链接注入监控方法及装置 - Google Patents

网站源代码恶意链接注入监控方法及装置 Download PDF

Info

Publication number
CN103839002A
CN103839002A CN201210475499.2A CN201210475499A CN103839002A CN 103839002 A CN103839002 A CN 103839002A CN 201210475499 A CN201210475499 A CN 201210475499A CN 103839002 A CN103839002 A CN 103839002A
Authority
CN
China
Prior art keywords
link
malice
source code
website
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210475499.2A
Other languages
English (en)
Inventor
鲁四喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210475499.2A priority Critical patent/CN103839002A/zh
Priority to PCT/CN2013/086233 priority patent/WO2014079307A1/zh
Publication of CN103839002A publication Critical patent/CN103839002A/zh
Priority to US14/709,641 priority patent/US10148689B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

本发明涉及一种网站源代码恶意链接注入监控方法,包括:监控对网站源代码文件的修改操作并获取变更的代码片段;分析所述变更的代码片段以抽取出外部链接;判断所述外部链接是否为可疑或者恶意链接;以及若检测到所述可疑或者恶意链接则发出警告消息。上述的网站源代码恶意链接注入监控方法可实时监控源代码的变更内容,有效的阻止了通过利用操作系统或第三方应用漏洞获取系统写权限后注入恶意的重定向网址到合法网站的页面代码中这样一类常见的病毒传播方式。此外,本发明还提供一种网站源代码恶意链接注入监控装置。

Description

网站源代码恶意链接注入监控方法及装置
技术领域
本发明涉及网站安全技术,尤其涉及一种网站源代码恶意链接注入监控方法及装置。
背景技术目前一种被普遍采用的传播病毒的方式是首先利用操作系统或第三方应用漏洞来获取系统的写权限,然后注入恶意的重定向网址到合法网站的页面代码中。如何检测网站是否被感染,目前的方案主要是:从外部抓取(crawling)网站内容,然后扫描页面内容是否有恶意代码。这类方法比较典型,如:symantec的safeweb技术,McAfee的siteadvisor技术等。基于抓取技术的外部检测系统,存在着非实时性、漏报、误报等问题。病毒的传播性很强,可以在短时间内感染大量的网站,而从外部抓取网站内容无法在短时间内将所有网站内容抓取下来,故无法实时检测网站的安全性;这样会导致已经感染的页面因为非实时性而被误报为仍然安全,导致误报。
目前的网站的开发方式基本上为少量的源代码动态加载大量的数据库内容,对于数据库内容的安全性,如防止SQL注入、XSS跨站攻击,目前都有较成熟的解决方案,而对源代码的保护却不够,而这部分也正是恶意网址注入的攻击点之一。
发明内容
有鉴于此,有必要提供一种网站源代码恶意链接注入监控方法及装置,其可提升网站源代码的安全性。
一种网站源代码恶意链接注入监控方法,包括:监控对网站源代码文件的修改操作并获取变更的代码片段;分析所述变更的代码片段以抽取出外部链接;判断所述外部链接是否为可疑或者恶意链接;以及若检测到所述可疑或者恶意链接则发出警告消息。
一种网站源代码恶意链接注入监控装置,包括:代码监控单元,用于监控对网站源代码文件的修改操作并获取变更的代码片段;链接抽取单元,用于分析所述变更的代码片段以抽取出外部链接;链接分析单元,用于判断所述外部链接是否为可疑或者恶意链接;以及安全警告单元,用于若检测到所述可疑或者恶意链接则发出警告消息。
上述的网站源代码恶意链接注入监控方法及装置可实时监控源代码的变更内容,如果包含一些危险的外部链接元素,则立即发出警告给系统管理员,从而能够实时监控网站的安全性,进而有效的阻止了通过利用操作系统或第三方应用漏洞获取系统写权限后注入恶意的重定向网址到合法网站的页面代码中这样一类常见的病毒传播方式。
相比于传统的外部抓取方式,可以做到实时保护,避免了在等待被抓取的期间恶意链接的传播。此外,由于网站源代码文件有限,并且相对来说变更的频率较低,故本实施例的方法对系统的性能影响较低。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1为第一实施例提供的一种网站源代码恶意链接注入监控方法流程图。
图2为第二实施例提供的一种网站源代码恶意链接注入监控装置流程图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
实施例1
参阅图1,第一实施例提供一种网站源代码恶意链接注入监控方法,上述的监控方法包括:
步骤S110、监控对网站源代码文件的修改操作并获取变更的代码片段。
一般来说,网站源代码文件会存储在一个或多个目录下,通过实时监控这些目录下的源代码文件,当有变更的时候,抽取变更的代码段。例如,首先可将网站源代码文件进行备份,并对所有备份源代码文件建立索引,存储其修改时间。然后通过比较监控的目录下源代码文件的修改时间与备份的源代码文件的修改时间即可获知源代码文件是否已经被修改。进一步地,比较两个版本的内容即可提取出变更的代码片段。
此外,可以理解,监控源代码文件的修改并不限于上述方法,例如,还可通过监测系统对磁盘的写操作,并在检测对网站源代码目录内的文件进行写操作时直接获取变更的代码片段。
步骤S120、分析所述变更的代码片段以抽取出外部链接。
变更的代码片段可能是采用不同的编程语言例如HTML、Javascripts、或者PHP等编写完成的。而不同的编程语言具有不同的语法,需要分别进行分析。具体地,步骤S120例如可包括:根据变更的代码片段所采用的编程语言加载相应的代码分析器;以及采用该代码分析器解析所述代码片段以抽取出所述外部链接。例如,采用文件物件模型(Document ObjectModel,DOM)加载分析HTML格式的代码片段以抽取出外部链接。
步骤S130、判断所述外部链接是否为可疑或者恶意链接。
首先,可从链接自身及其父元素的属性来分析外部链接是否属于恶意链接。例如,可判断外部链接是否位于像素值为0的页面元素中,或者是否位于坐标位置明显在屏幕之外的页面元素中。对于这些反常的链接,即位于像素值为0的页面元素中或者坐标位置明显在屏幕之外的页面元素中的外部链接,均视为可疑链接。
检测到可疑链接后,即可执行步骤S140发出警告消息。此外,为进一步确认可疑链接的安全性,还可进一步将可疑链接发送至第三方网址安全验证服务以检测外部链接是否为已知的恶意链接。例如http://aq.qq.com/cn2/safe_school/url_query_index就提供一种线上恶意链接验证服务。若确认所有可疑链接均为安全外部链接,则可不执行步骤S140。
此外,除了将上述的可疑链接发送至第三方网址安全验证服务进行验证外,还可将所以提取出的外部链接发送至第三方网址安全验证服备进行验证。此时,可以不从链接自身及其父元素的属性来分析外部链接是否属于恶意链接,而直接进行线上验证。若第三方网址安全验证服务返回的结果表明具有可疑或者恶意链接则执行步骤S140。
步骤S140、若检测到所述可疑或者恶意链接则发出警告消息。
例如,发送邮件或者采用即时通讯软件发送消息告知系统管理员,进行人工确认。
此外,进一步地,在检测到所述可疑或者恶意链接后,还可启动保护机制以防止源代码监控系统文件被恶意删除、服务被恶意卸载或者终止。
本实施例的网站源代码恶意链接注入监控方法实时监控源代码的变更内容,如果包含一些危险的外部链接元素,则立即发出警告给系统管理员,从而能够实时监控网站的安全性,进而有效的阻止了通过利用操作系统或第三方应用漏洞获取系统写权限后注入恶意的重定向网址到合法网站的页面代码中这样一类常见的病毒传播方式。
相比于传统的外部抓取方式,可以做到实时保护,避免了在等待被抓取的期间恶意链接的传播。此外,由于网站源代码文件有限,并且相对来说变更的频率较低,故本实施例的方法对系统的性能影响较低。
实施例2
参阅图2,本发明第二实施例提供一种网站源代码恶意链接注入监控装置200,包括:代码监控单元210、链接抽取单元220、链接分析单元230、以及安全警告单元240。
代码监控单元210用于监控对网站源代码文件的修改操作并获取变更的代码片段。一般来说,网站源代码文件会存储在一个或多个目录下,通过实时监控这些目录下的源代码文件,当有变更的时候,抽取变更的代码段。例如,首先可将网站源代码文件进行备份,并对所有备份源代码文件建立索引,存储其修改时间。然后通过比较监控的目录下源代码文件的修改时间与备份的源代码文件的修改时间即可获知源代码文件是否已经被修改。进一步地,比较两个版本的内容即可提取出变更的代码片段。
此外,可以理解,监控源代码文件的修改并不限于上述方法,例如,还可通过监测系统对磁盘的写操作,并在检测对网站源代码目录内的文件进行写操作时直接获取变更的代码片段。
链接抽取单元220用于分析所述变更的代码片段以抽取出外部链接。变更的代码片段可能是采用不同的编程语言例如HTML、Javascripts、或者PHP等编写完成的。而不同的编程语言具有不同的语法,需要分别进行分析。具体地,链接抽取单元220可用于:根据变更的代码片段所采用的编程语言加载相应的代码分析器;以及采用该代码分析器解析所述代码片段以抽取出所述外部链接。例如,采用文件物件模型(Document ObjectModel,DOM)加载分析HTML格式的代码片段以抽取出外部链接。
链接分析单元230用于判断所述外部链接是否为可疑或者恶意链接。首先,可从链接自身及其父元素的属性来分析外部链接是否属于恶意链接。例如,可判断外部链接是否位于像素值为0的页面元素中,或者是否位于坐标位置明显在屏幕之外的页面元素中。对于这些反常的链接,即位于像素值为0的页面元素中或者坐标位置明显在屏幕之外的页面元素中的外部链接,均视为可疑链接。
检测到可疑链接后,即可将可疑链接相关信息发送至安全警告单元240,由安全警告单元发出警告消息。此外,为进一步确认可疑链接的安全性,还可进一步将可疑链接发送至第三方网址安全验证服务以检测外部链接是否为已知的恶意链接。例如http://aq.qq.com/cn2/safe_school/url_query_index就提供一种线上恶意链接验证服务。若确认所有可疑链接均为安全外部链接,则可不调用安全警告单元240。
此外,链接分析单元230除了将上述的可疑链接发送至第三方网址安全验证服务进行验证外,还可将所以提取出的外部链接发送至第三方网址安全验证服备进行验证。此时,可以不从链接自身及其父元素的属性来分析外部链接是否属于恶意链接,而直接进行线上验证。若第三方网址安全验证服务返回的结果表明具有可疑或者恶意链接则将可疑或者恶意链接发送至安全警告单元240。
安全警告单元240用于若检测到所述可疑或者恶意链接则发出警告消息。例如,发送邮件或者采用即时通讯软件发送消息告知系统管理员,进行人工确认。
此外,监控装置200还可包括安全防护单元250,用于在检测到所述可疑或者恶意链接之后启动保护机制以防止监控装置200被恶意删除、服务被恶意卸载或者终止。例如,安全防护单元250可以驱动服务的形式加载于操作系统内,监测并拦截外部程序对于监控装置200各功能模块的操作,以防止监控装置200被恶意删除、服务被恶意卸载或者终止。
本实施例的网站源代码恶意链接注入监控装置实时监控源代码的变更内容,如果包含一些危险的外部链接元素,则立即发出警告给系统管理员,从而能够实时监控网站的安全性,进而有效的阻止了通过利用操作系统或第三方应用漏洞获取系统写权限后注入恶意的重定向网址到合法网站的页面代码中这样一类常见的病毒传播方式。
相比于传统的外部抓取方式,可以做到实时保护,避免了在等待被抓取的期间恶意链接的传播。此外,由于网站源代码文件有限,并且相对来说变更的频率较低,故本实施例的方法对系统的性能影响较低。
此外,本发明实施例还提供一种计算机可读存储介质,其内存储有计算机可执行指令,上述的计算机可读存储介质例如为非易失性存储器例如光盘、硬盘、或者闪存。上述的计算机可执行指令用于让计算机或者类似的运算装置完成上述的网站源代码恶意链接注入监控方法中的各种操作。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭示如上,然而并非用以限定本发明,任何本领域技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简介修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种网站源代码恶意链接注入监控方法,包括:
监控对网站源代码文件的修改操作并获取变更的代码片段;
分析所述变更的代码片段以抽取出外部链接;
判断所述外部链接是否为可疑或者恶意链接;以及
若检测到所述可疑或者恶意链接则发出警告消息。
2.如权利要求1所述的网站源代码恶意链接注入监控方法,其特征在于,在检测到所述可疑或者恶意链接之后还包括:启动保护机制以防止系统文件被恶意删除、服务被恶意卸载或者终止。
3.如权利要求1所述的网站源代码恶意链接注入监控方法,其特征在于,判断所述外部链接是否为可疑或者恶意链接包括:判断所述外部链接是否位于像素值为0的页面元素中所包含的链接,或者坐标位置明显在屏幕之外的页面元素所包含的链接。
4.如权利要求1所述的网站源代码恶意链接注入监控方法,其特征在于,判断所述外部链接是否为可疑或者恶意链接包括:将所述外部链接发送至第三方网址验证服务以检测所述外部链接是否为已知的恶意链接。
5.如权利要求1所述的网站源代码恶意链接注入监控方法,其特征在于,分析所述变更的代码片段以抽取出外部链接包括:根据所述代码片段所采用的编程语言加载相应的代码分析器;以及采用该代码分析器解析所述代码片段以抽取出所述外部链接。
6.一种网站源代码恶意链接注入监控装置,包括:
代码监控单元,用于监控对网站源代码文件的修改操作并获取变更的代码片段;
链接抽取单元,用于分析所述变更的代码片段以抽取出外部链接;
链接分析单元,用于判断所述外部链接是否为可疑或者恶意链接;
安全警告单元,用于若检测到所述可疑或者恶意链接则发出警告消息。
7.如权利要求6所述的网站源代码恶意链接注入监控装置,其特征在于,还包括安全防护单元,用于在检测到所述可疑或者恶意链接之后启动保护机制以防止系统文件被恶意删除、服务被恶意卸载或者终止。
8.如权利要求6所述的网站源代码恶意链接注入监控装置,其特征在于,所述链接分析单元,用于根据所述外部链接是否位于像素值为0的页面元素中所包含的链接,或者坐标位置明显在屏幕之外的页面元素所包含的链接判断所述外部链接是否属于可疑或者恶意链接。
9.如权利要求6所述的网站源代码恶意链接注入监控装置,其特征在于,所述链接分析单元,用于将所述外部链接发送至第三方网址验证服务以检测所述外部链接是否为已知的恶意链接。
10.如权利要求6所述的网站源代码恶意链接注入监控装置,其特征在于,所述链接抽取单元,用于根据所述代码片段所采用的编程语言加载相应的代码分析器;以及采用该代码分析器解析所述代码片段以抽取出所述外部链接。
CN201210475499.2A 2012-11-21 2012-11-21 网站源代码恶意链接注入监控方法及装置 Pending CN103839002A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210475499.2A CN103839002A (zh) 2012-11-21 2012-11-21 网站源代码恶意链接注入监控方法及装置
PCT/CN2013/086233 WO2014079307A1 (zh) 2012-11-21 2013-10-30 网站源代码恶意链接注入监控方法及装置
US14/709,641 US10148689B2 (en) 2012-11-21 2015-05-12 Method and apparatus for monitoring malicious link injection into website source code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210475499.2A CN103839002A (zh) 2012-11-21 2012-11-21 网站源代码恶意链接注入监控方法及装置

Publications (1)

Publication Number Publication Date
CN103839002A true CN103839002A (zh) 2014-06-04

Family

ID=50775515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210475499.2A Pending CN103839002A (zh) 2012-11-21 2012-11-21 网站源代码恶意链接注入监控方法及装置

Country Status (3)

Country Link
US (1) US10148689B2 (zh)
CN (1) CN103839002A (zh)
WO (1) WO2014079307A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268085A (zh) * 2014-10-24 2015-01-07 重庆邮电大学 一种基于属性提取的软件漏洞挖掘系统及方法
CN105471821A (zh) * 2014-08-29 2016-04-06 腾讯科技(深圳)有限公司 一种基于浏览器的信息处理方法及装置
CN105704142A (zh) * 2016-03-18 2016-06-22 中国石油大学(华东) 一种存在hub节点的微博网络中恶意url防御方法和防御装置
CN106156616A (zh) * 2016-06-24 2016-11-23 武汉斗鱼网络科技有限公司 一种网站脚本攻击的防御方法及防御系统
CN106682506A (zh) * 2016-05-06 2017-05-17 腾讯科技(深圳)有限公司 一种病毒程序检测方法和终端
CN109714296A (zh) * 2017-10-26 2019-05-03 中国电信股份有限公司 威胁情报分析方法和装置
CN116361748A (zh) * 2023-04-03 2023-06-30 武汉金力软件有限公司 一种软件供应链安全检测方法和装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621677B1 (en) 2015-11-20 2017-04-11 International Business Machines Corporation Monitoring accesses to computer source code
WO2018085732A1 (en) * 2016-11-03 2018-05-11 RiskIQ, Inc. Techniques for detecting malicious behavior using an accomplice model
CN108259416B (zh) * 2016-12-28 2021-06-22 华为技术有限公司 检测恶意网页的方法及相关设备
CN109729137A (zh) * 2018-05-15 2019-05-07 平安普惠企业管理有限公司 页面数据显示方法、显示终端及存储介质
US10289836B1 (en) * 2018-05-18 2019-05-14 Securitymetrics, Inc. Webpage integrity monitoring
US11368477B2 (en) * 2019-05-13 2022-06-21 Securitymetrics, Inc. Webpage integrity monitoring
US11082437B2 (en) * 2019-12-17 2021-08-03 Paypal, Inc. Network resources attack detection
CN111131244B (zh) * 2019-12-24 2022-03-25 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和系统以及存储介质
US20220272123A1 (en) * 2021-02-25 2022-08-25 Shopify Inc. Method and system for protecting a checkout transaction from malicious code injection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988535A (zh) * 2005-12-23 2007-06-27 腾讯科技(深圳)有限公司 文件存储同步方法、系统及客户端
US20110179430A1 (en) * 2010-01-18 2011-07-21 Samsung Electronics Co., Ltd. Computer System and Method for Preventing Dynamic-Link Library Injection Attack
CN102402620A (zh) * 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065330A2 (en) * 2000-03-03 2001-09-07 Sanctum Ltd. System for determining web application vulnerabilities
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
MY154409A (en) * 2008-07-21 2015-06-15 Secure Corp M Sdn Bhd F Website content regulation
US20100192224A1 (en) * 2009-01-26 2010-07-29 International Business Machines Corporation Sandbox web navigation
US8505094B1 (en) * 2010-01-13 2013-08-06 Trend Micro, Inc. Detection of malicious URLs in a web page
CN102662840A (zh) * 2012-03-31 2012-09-12 天津大学 Firefox浏览器扩展行为自动检测系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988535A (zh) * 2005-12-23 2007-06-27 腾讯科技(深圳)有限公司 文件存储同步方法、系统及客户端
US20110179430A1 (en) * 2010-01-18 2011-07-21 Samsung Electronics Co., Ltd. Computer System and Method for Preventing Dynamic-Link Library Injection Attack
CN102402620A (zh) * 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Ю.И.ВОРОТНИЦКИЙ: "基于源代码分析的Web 恶意代码探测方法", 《计算机与信息技术》 *
史文崇: "网页中调用外部源文件的研究", 《华北煤炭医学院学报》 *
吴 兴 等: "恶意网页防护系统的设计与实现", 《计算机技术与发展》 *
郎凤举: "HTMLParser 提取网页超链接研究", 《电脑编程技巧与维护》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471821A (zh) * 2014-08-29 2016-04-06 腾讯科技(深圳)有限公司 一种基于浏览器的信息处理方法及装置
CN105471821B (zh) * 2014-08-29 2019-09-17 腾讯科技(深圳)有限公司 一种基于浏览器的信息处理方法及装置
CN104268085A (zh) * 2014-10-24 2015-01-07 重庆邮电大学 一种基于属性提取的软件漏洞挖掘系统及方法
CN104268085B (zh) * 2014-10-24 2017-07-28 重庆邮电大学 一种基于属性提取的软件漏洞挖掘系统及方法
CN105704142A (zh) * 2016-03-18 2016-06-22 中国石油大学(华东) 一种存在hub节点的微博网络中恶意url防御方法和防御装置
CN106682506A (zh) * 2016-05-06 2017-05-17 腾讯科技(深圳)有限公司 一种病毒程序检测方法和终端
US10678914B2 (en) 2016-05-06 2020-06-09 Tencent Technology (Shenzhen) Company Limited Virus program detection method, terminal, and computer readable storage medium
CN106156616A (zh) * 2016-06-24 2016-11-23 武汉斗鱼网络科技有限公司 一种网站脚本攻击的防御方法及防御系统
CN106156616B (zh) * 2016-06-24 2019-08-23 武汉斗鱼网络科技有限公司 一种网站脚本攻击的防御方法及防御系统
CN109714296A (zh) * 2017-10-26 2019-05-03 中国电信股份有限公司 威胁情报分析方法和装置
CN116361748A (zh) * 2023-04-03 2023-06-30 武汉金力软件有限公司 一种软件供应链安全检测方法和装置
CN116361748B (zh) * 2023-04-03 2023-09-15 武汉金力软件有限公司 一种软件供应链安全检测方法和装置

Also Published As

Publication number Publication date
WO2014079307A1 (zh) 2014-05-30
US10148689B2 (en) 2018-12-04
US20150244738A1 (en) 2015-08-27

Similar Documents

Publication Publication Date Title
CN103839002A (zh) 网站源代码恶意链接注入监控方法及装置
US10984097B2 (en) Methods and apparatus for control and detection of malicious content using a sandbox environment
US11321464B2 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
CN103428196B (zh) 一种基于url白名单的web应用入侵检测方法
CN109165507B (zh) 跨站脚本攻击漏洞检测方法、装置及终端设备
US20100251371A1 (en) Real-time malicious code inhibitor
CN102945348B (zh) 文件信息收集方法与装置
KR100912794B1 (ko) 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
CN103856471B (zh) 跨站脚本攻击监控系统及方法
JP2014203464A (ja) クライアントベースローカルマルウェア検出方法
EP1999609A2 (en) Client side attack resistant phishing detection
CN105939311A (zh) 一种网络攻击行为的确定方法和装置
CN110417718B (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
CN107846413A (zh) 一种防御跨站脚本攻击的方法及系统
CN111628990A (zh) 识别攻击的方法、装置和服务器
CN113872965B (zh) 一种基于Snort引擎的SQL注入检测方法
CN111625821A (zh) 一种基于云平台的应用攻击检测系统
TWI470468B (zh) 惡意程式及行為偵測的方法及系統
CN104063669A (zh) 一种实时监测文件完整性的方法
CN110008392A (zh) 一种基于网络爬虫技术的网页篡改检测方法
CN103220277B (zh) 监控跨站脚本攻击的方法、装置及系统
CN105791250B (zh) 应用程序检测方法及装置
CN114357457A (zh) 漏洞检测方法、装置、电子设备和存储介质
CN116415300A (zh) 基于eBPF的文件保护方法、装置、设备和介质
Zhang et al. An automated composite scanning tool with multiple vulnerabilities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140604

RJ01 Rejection of invention patent application after publication