CN104253714A - 监控方法、系统、浏览器及服务器 - Google Patents
监控方法、系统、浏览器及服务器 Download PDFInfo
- Publication number
- CN104253714A CN104253714A CN201310261529.4A CN201310261529A CN104253714A CN 104253714 A CN104253714 A CN 104253714A CN 201310261529 A CN201310261529 A CN 201310261529A CN 104253714 A CN104253714 A CN 104253714A
- Authority
- CN
- China
- Prior art keywords
- monitor data
- module
- risk
- browser
- operation performed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
- H04L67/5651—Reducing the amount or size of exchanged application data
Abstract
本发明公开了一种监控方法、系统、浏览器及服务器,属于监控领域。所述监控方法包括:向服务器发送获取网页的请求,并接收服务器发送的网页;对网页内容进行解析,并显示解析后的网页内容;在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据;将监控数据发送给服务器,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。本发明通过自动对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
Description
技术领域
本发明涉及监控技术领域,特别涉及一种监控方法、系统、浏览器及服务器。
背景技术
目前,随着电子技术和互联网技术的飞速发展,各种电子设备诸如个人电脑、数字电视、手机等成为了人们普遍所拥有的获取信息的重要工具。上述电子设备大都设置有多个应用模块,例如拍照模块、摄像模块、录音模块、地理位置模块、网络模块、短消息模块、通讯录模块等,人们可以使用上述应用模块实现多种功能,例如拍照、摄像、录音、定位、连接网络、收发短消息、查看联系人信息等。
人们在利用电子设备浏览网页的过程中,当访问了含有恶意代码的网页,那么这些网页就可以通过调用浏览器的执行模块,以控制使用电子设备上的各种应用模块,例如开启使用电子设备上的摄像头、获取电子设备上保存的发送或接收的短消息等,这样就会给人们浏览网页时带来一系列不安全的问题,例如可能造成个人隐私被泄露,还可能给用户带来巨大的经济损失等。
发明内容
本发明提供一种监控方法、系统、浏览器及服务器,以解决现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题。
具体地,本发明实施例提供了一种监控方法,所述方法,包括:向服务器发送获取网页的请求,并接收服务器发送的网页;对网页内容进行解析,并显示解析后的网页内容;在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据;将监控数据发送给服务器,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。
另外,本发明实施例提供了一种浏览器,所述浏览器,包括:网页请求模块、解析模块、监控模块、发送模块以及处理模块,网页请求模块,用于向服务器发送获取网页的请求,并接收服务器发送的网页;解析模块,用于对网页内容进行解析,并显示解析后的网页内容;监控模块,用于在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据;发送模块,用于将监控数据发送给服务器,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;处理模块,用于若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。
此外,本发明实施例还提供了一种监控方法,所述方法,包括:接收浏览器发送的获取网页的请求,根据请求将对应的网页发送给浏览器,浏览器显示网页内容,并监控浏览器的执行模块所执行的操作,以生成监控数据;接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器,以供浏览器根据通知信息对执行模块所执行的操作进行处理。
此外,本发明实施例提供了一种服务器,所述服务器,包括:网页发送模块、风险判断模块以及通知模块,网页发送模块,用于接收浏览器发送的获取网页的请求,根据请求将对应的网页发送给浏览器,浏览器显示网页内容,并监控浏览器的执行模块所执行的操作,以生成监控数据;风险判断模块,用于接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;通知模块,用于若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器,以供浏览器根据通知信息对执行模块所执行的操作进行处理。
再者,本发明实施例提供了一种监控系统,所述系统,包括:浏览器及服务器,浏览器包括网页请求模块、解析模块、监控模块、发送模块以及处理模块;服务器包括网页发送模块、风险判断模块以及通知模块;网页请求模块,用于向服务器发送获取网页的请求,并接收服务器发送的网页;网页发送模块,用于接收浏览器发送的获取网页的请求,根据请求将对应的网页发送给浏览器;解析模块,用于对网页内容进行解析,并显示解析后的网页内容;监控模块,用于在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据;发送模块,用于将监控数据发送给服务器;风险判断模块,用于接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;通知模块,用于若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器;处理模块,用于若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。
本发明实施例提供的技术方案带来的有益效果是:
通过在浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1是本发明一个实施例提供的监控方法的方法流程图;
图2A是本发明另一个实施例提供的监控方法的方法流程图;
图2B是执行模块控制操作电子设备上的各种应用模块的示意图;
图2C是弹出警示窗口通知用户执行模块所执行的操作存在风险的示意图;
图3是本发明一个实施例提供的浏览器的主要架构框图;
图4是本发明再一个实施例提供的监控方法的方法流程图;
图5是本发明一个实施例提供的服务器的主要架构框图;
图6是本发明一个实施例提供的监控系统的主要架构框图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的监控方法及装置其具体实施方式、结构、特征及功效,详细说明如后。
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
请参考图1,其示出了本发明一个实施例提供的监控方法的方法流程图。所述监控方法,可包括以下步骤101-109:
步骤101,向服务器发送获取网页的请求,并接收服务器发送的网页。
客户端浏览器可以向服务器发送获取网页的请求,服务器可以根据此请求向浏览器发送相应的网页。
步骤103,对网页内容进行解析,并显示解析后的网页内容。
客户端浏览器接收到服务器发送的网页后,需要先对网页内容进行解析,再加载并显示解析后的网页内容。
步骤105,在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据。
监控数据可以包括执行模块所执行的操作的类型、执行的操作的次数、操作的内容等。
执行的操作的类型可以包括对电子设备上拍摄模块中的摄像头进行启动操作、对电子设备上短消息模块的收件箱中存储的已收到的短消息进行读取操作等。操作的内容可以包括对电子设备上拍摄模块中的摄像头进行启动后,利用摄像头所拍摄的画面;对电子设备上短消息模块的收件箱中存储的已收到的短消息进行读取操作时所读取的短消息等。
步骤107,将监控数据发送给服务器,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险,若存在风险,则进行步骤109。
步骤109,接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。
通知信息可以以弹出警示窗口方式通知用户执行模块所执行的操作存在风险。弹出警示窗口通知用户执行模块所执行的操作存在风险,可以使客户端用户及时采取措施离开当前所浏览的风险网页。
对执行模块所执行的操作进行处理方法可以是对执行模块所执行的操作进行拦截。对执行模块所执行的操作进行拦截可以包括从当前显示的网页内容跳转到另一网页内容进行显示;或禁止执行模块所执行的操作等。
综上所述,本实施例提供的监控方法,通过在浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
请参考图2A,其示出了本发明另一个实施例提供的监控方法的方法流程图。图2A是在图1的基础上改进而来的。所述监控方法,可包括以下步骤201-209:
步骤201,向服务器发送获取网页的请求,并接收服务器发送的网页。
客户端浏览器可以向服务器发送获取网页的请求,服务器可以根据此请求向浏览器发送相应的网页。此服务器可以是代理服务器或目标服务器。代理服务器通常是客户端需要经过其进行代理上网而获得目标服务器提供的网络信息。目标服务器通常是可以直接提供网页给客户端浏览器进行显示的服务器。
步骤203,对网页内容进行解析,并显示解析后的网页内容。
浏览器接收到服务器发送的网页后,需要先对网页内容进行解析,再加载并显示解析后的网页内容。
步骤205,在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据。
现有的浏览器均自带有执行模块,执行模块可以在浏览器所显示的某个网页的控制下而被启动。当执行模块被启动时,执行模块可以自动控制操作电子设备上的各种应用模块,例如,拍照模块、摄像模块、录音模块、地理位置模块、网络模块、短消息模块、通讯录模块等,如图2B所示。拍照模块可以包括摄像头,摄像模块可以包括录像机,录音模块可以包括录音设备,地理位置模块可以包括定位模块和电子地图等,网络模块可以包括无线网卡等,短消息模块可以包括短消息存储设备等,通讯录模块可以包括通讯录等。
具体地,若执行模块对拍照模块进行操作,则执行模块可以控制开启拍照模块中的摄像头,对电子设备摄像头周围的场景进行拍摄。若执行模块对短消息模块进行操作,则执行模块可以获取电子设备上保存的已发送的短消息和已收到的短消息,执行模块具体获取短消息的过程可以为:执行模块可以自动打开并读取电子设备上收件箱中存储的已收到的短消息和发件箱中存储的已发送的短消息,从而获得电子设备上已发送的短消息和已收到的短消息等。
监控数据可以包括执行模块所执行的操作的类型、执行的操作的次数、操作的内容等。
执行的操作的类型可以包括对电子设备上拍摄模块中的摄像头进行启动操作、对电子设备上短消息模块的收件箱中存储的已收到的短消息进行读取操作、对电子设备上录音模块中的录音设备进行开启操作、对电子设备上地理位置模块进行开启和使其进行定位操作、对电子设备上网络模块进行开启操作、对电子设备上通讯录模块中的通讯录进行查看操作等。
操作的内容可以包括对电子设备上拍摄模块中的摄像头进行启动后,利用摄像头所拍摄的画面;对电子设备上短消息模块的收件箱中存储的已收到的短消息进行读取操作时所读取的短消息;对电子设备上录音模块中的录音设备进行开启后,利用录音设备所记录的录音;对电子设备上地理位置模块进行开启后,地理位置模块所定位的对象及定位的位置;对电子设备上通讯录模块中的通讯录进行查看时,所查看的通讯录中的联系人信息。
监控数据可以是实时数据;也可以是将监控数据进行汇总后的数据;还可以是将监控数据进行汇总并初步分析后的数据。
汇总可以是将所有的监控数据汇集到一起。初步分析可以是对监控数据进行初步判断,以分析得出监控数据对应的执行模块所执行的操作是否存在风险。可以采用如下方法对监控数据进行初步分析:将监控数据与预先存储的风险数据进行比较,若监控数据与预先存储的风险数据相匹配,则判断为监控数据对应的执行模块所执行的操作存在风险。若监控数据与预先存储的风险数据不相匹配,则判断为监控数据对应的执行模块所执行的操作不存在风险。
预先存储的风险数据可以包括执行模块所执行的操作的次数超过预设值、执行模块将短消息发送给开通恶意计费的地址等。所执行的操作的次数超过预设值例如可以是执行模块控制开启电子设备上拍照模块中的摄像头的次数超过5次、或者是执行模块控制移动电子设备上鼠标的次数超过3次等。在本发明实施例中,对浏览器的执行模块所执行的操作进行监控时,可以采用如下方法进行监控:可以在现有浏览器的执行模块里设置一个通知模块,此通知模块可以自动获取浏览器的执行模块所执行的操作,并通知监控模块浏览器的执行模块所执行的操作。
当然,在本发明实施例中,也可以根据实际需要在浏览器的执行模块中嵌入监控模块,此监控模块在浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据,而不是上述对浏览器的执行模块所执行的操作进行监控时所采用的通知机制。
步骤207,将监控数据发送给服务器,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险,若存在风险,则进行步骤209,若不存在风险,则继续进行步骤205。
此服务器可以是专用于分析监控数据的安全服务器,也可以是既提供网页给客户端用户进行访问,又需要对监控数据进行分析的服务器。若服务器既提供给客户端用户可以进行访问的网页,又需要接收客户端浏览器发送的监控数据,则浏览器在将监控数据发送给服务器的时间选择上,可以避开用户正常的网络访问请求时段(例如大量客户端用户浏览服务器提供的网页的时间段),以免影响用户体验。
浏览器在将监控数据发送给服务器时,可以对监控数据加密后进行发送,以最大限度提升安全性,例如,发送时的通讯协议可以为安全套接字协议。安全套接字协议(SSL)是发送方和接收方通过安全连接进行通信的技术。在这种安全连接上,数据在发送前均要经过加密,然后另一方在接收时先解密才能进行处理,从而保证了通信的私密性。
加密算法可以采用现有的非对称密钥算法、对称密钥算法等,并且加密算法可以被动态更新。
浏览器将监控数据发送给服务器的数据量的多少,可以根据客户端用户所使用的网络类型进行自适应设定。对于客户端采用Wi-Fi(wireless fidelity,无线保真)进行上网,则浏览器可以发送较多的数据量,以增加服务器对监控数据进行分析时的有效性。这主要是因为客户端采用Wi-Fi进行上网目前相对较便宜,上传数据时成本相对较低。对于客户端采用GPRS(通用分组无线服务技术,General Packet Radio Service)进行上网,则浏览器可以发送较少的数据量,例如可以仅发送相对敏感的监控数据,相对敏感的监控数据可以根据实际需要而预先进行判定。这主要是因为客户端采用GPRS进行上网目前相对费用较高,上传数据时成本相对也较高。相对敏感的监控数据可以是执行模块所执行的操作存在风险的监控数据。
浏览器可以对发送给服务器的监控数据进行最大限度的压缩后发送给服务器,以节省用户流量,减少对用户正常使用网络的干扰。具体的压缩方法,可以采用与服务器约定的方法进行压缩,例如,可以约定使用数字等来代表不同的操作的类型等,而对于执行的操作的次数、操作的内容等,也可以再使用各种不同的压缩算法进行进一步压缩。
步骤209,接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理,进行步骤205。
通知信息可以以弹出警示窗口方式通知用户执行模块所执行的操作存在风险。弹出警示窗口通知用户执行模块所执行的操作存在风险,可以使客户端用户及时采取措施离开当前所浏览的风险网页。如图2C所示。
对执行模块所执行的操作进行处理方法可以是对执行模块所执行的操作进行拦截。对执行模块所执行的操作进行拦截可以包括从当前显示的网页内容跳转到另一网页内容进行显示;或禁止执行模块所执行的操作等。
这主要是因为当访问了含有恶意代码的网页,那么这些网页就可以通过调用浏览器的执行模块,以控制使用电子设备上的各种应用模块,例如开启使用电子设备上的摄像头、获取电子设备上保存的发送或接收的短消息等,通过采用从当前浏览的网页跳转到另一网页的方式,即从可能含有恶意代码的当前浏览网页跳转到另一安全网页进行显示,从而可以实现对执行模块所执行的风险操作进行拦截。
综上所述,本实施例提供的监控方法,通过在浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
此外,本实施例还通过将监控数据进行压缩和加密后发送给服务器。从而保证监控数据可以快速、安全地传输给服务器进行分析。
以下为本发明的装置实施例,在装置实施例中未详尽描述的细节,可以参考上述对应的方法实施例。
请参考图3,其示出了本发明一个实施例提供的浏览器的主要架构框图。所述浏览器,包括:网页请求模块301、解析模块303、监控模块305、发送模块307以及处理模块309。
具体地,网页请求模块301,用于向服务器发送获取网页的请求,并接收服务器发送的网页;
解析模块303,用于对网页内容进行解析,并显示解析后的网页内容;
监控模块305,用于在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据;
监控数据可以包括执行模块所执行的操作的类型、执行的操作的次数、或操作的内容。
发送模块307,用于将监控数据发送给服务器,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;
优选地,发送模块307,还用于将监控数据进行压缩和加密后发送给服务器。
处理模块309,用于若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理;
对执行模块所执行的操作进行处理可以包括从当前显示的网页内容跳转到另一网页内容进行显示,或禁止执行模块所执行的操作。
优选地,处理模块309,还用于若不存在风险,则继续进行监控模块305中的监控浏览器的执行模块所执行的操作,并生成监控数据的步骤。
综上所述,本实施例提供的浏览器,通过在浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
此外,本实施例还通过将监控数据进行压缩和加密后发送给服务器。从而保证监控数据可以快速、安全地传输给服务器进行分析。
请参考图4,其示出了本发明再一个实施例提供的监控方法的方法流程图。所述监控方法,可包括以下步骤401-405:
步骤401,接收浏览器发送的获取网页的请求,根据请求将对应的网页发送给浏览器,浏览器显示网页内容,并监控浏览器的执行模块所执行的操作,以生成监控数据。
步骤403,接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险,若存在风险,则进行步骤405,若不存在风险,则继续进行步骤403。
判断监控数据对应的执行模块所执行的操作是否存在风险时可以采用如下方法:将监控数据与预先存储的风险数据进行比较,若监控数据与预先存储的风险数据相匹配,则判断为监控数据对应的执行模块所执行的操作存在风险。若监控数据与预先存储的风险数据不相匹配,则判断为监控数据对应的执行模块所执行的操作不存在风险。
预先存储的风险数据可以包括执行模块所执行的操作的次数超过预设值、执行模块将短消息发送给开通恶意计费的地址等。所执行的操作的次数超过预设值例如可以是执行模块控制开启电子设备上拍照模块中的摄像头的次数超过5次、或者是执行模块控制移动电子设备上鼠标的次数超过3次等。
步骤405,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器,以供浏览器根据通知信息对执行模块所执行的操作进行处理,进行步骤401。
综上所述,本实施例提供的监控方法,通过接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器,以供浏览器根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动发送通知信息给浏览器,以使浏览器对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
以下为本发明的装置实施例,在装置实施例中未详尽描述的细节,可以参考上述对应的方法实施例。
请参考图5,其示出了本发明一个实施例提供的服务器的主要架构框图。所述服务器,包括:网页发送模块501、风险判断模块503、以及通知模块505。
具体地,网页发送模块501,用于接收浏览器发送的获取网页的请求,根据请求将对应的网页发送给浏览器,浏览器显示网页内容,并监控浏览器的执行模块所执行的操作,以生成监控数据;
风险判断模块503,用于接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;
优选地,风险判断模块503,还用于将监控数据与预先存储的风险数据进行比较,若监控数据与预先存储的风险数据相匹配,则判断为监控数据对应的执行模块所执行的操作存在风险;若监控数据与预先存储的风险数据不相匹配,则判断为监控数据对应的执行模块所执行的操作不存在风险。
通知模块505,用于若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器,以供浏览器根据通知信息对执行模块所执行的操作进行处理。
优选地,通知模块505,还用于若不存在风险,则继续进行风险判断模块503的接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险的步骤。
综上所述,本实施例提供的服务器,通过接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器,以供浏览器根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动发送通知信息给浏览器,以使浏览器对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
请参考图6,其示出了本发明一个实施例提供的监控系统的主要架构框图。所述系统,包括:浏览器以及服务器。其中,浏览器包括网页请求模块601、解析模块603、监控模块605、发送模块607、以及处理模块609。服务器包括网页发送模块621、风险判断模块623、以及通知模块625。
网页请求模块601,用于向服务器发送获取网页的请求,并接收服务器发送的网页;
网页发送模块621,用于接收浏览器发送的获取网页的请求,根据请求将对应的网页发送给浏览器;
解析模块603,用于对网页内容进行解析,并显示解析后的网页内容;
监控模块605,用于在显示的网页内容中,当浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据;
发送模块607,用于将监控数据发送给服务器;
风险判断模块623,用于接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;
通知模块625,用于若存在风险,判断为监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给浏览器;
处理模块609,用于若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。
优选地,通知模块625,还用于若不存在风险,则继续进行风险判断模块的接收浏览器发送的监控数据,并对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险的步骤。
优选地,风险判断模块623,还用于将监控数据与预先存储的风险数据进行比较,若监控数据与预先存储的风险数据相匹配,则判断为监控数据对应的执行模块所执行的操作存在风险;若监控数据与预先存储的风险数据不相匹配,则判断为监控数据对应的执行模块所执行的操作不存在风险。
优选地,处理模块609,还用于若不存在风险,则继续进行监控模块中的监控浏览器的执行模块所执行的操作,并生成监控数据的步骤。
优选地,发送模块607,还用于将监控数据进行压缩和加密后发送给服务器。
综上所述,本实施例提供的监控系统,通过在浏览器的执行模块被启动后,监控浏览器的执行模块所执行的操作,并生成监控数据,服务器对监控数据进行分析,以判断监控数据对应的执行模块所执行的操作是否存在风险;若存在风险,则接收服务器发送的通知信息,并根据通知信息对执行模块所执行的操作进行处理。解决了现有浏览网页的过程中所带来的个人隐私泄露、经济损失等问题,采用自动对执行模块所执行的风险操作进行处理的方式,从而使得在浏览网页过程中,能够自动对风险操作进行有效、快速识别并实时处理。
此外,本发明实施例还提供一种计算机可读存储介质,其内存储有计算机可执行指令,上述的计算机可读存储介质例如为非易失性存储器例如光盘、硬盘、或者闪存。上述的计算机可执行指令用于让计算机或者类似的运算装置完成上述的监控方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (19)
1.一种监控方法,其特征在于,所述监控方法包括:
向服务器发送获取网页的请求,并接收所述服务器发送的网页;
对网页内容进行解析,并显示解析后的网页内容;
在显示的网页内容中,当浏览器的执行模块被启动后,监控所述浏览器的执行模块所执行的操作,并生成监控数据;
将所述监控数据发送给服务器,所述服务器对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险;
若存在风险,则接收所述服务器发送的通知信息,并根据所述通知信息对所述执行模块所执行的操作进行处理。
2.根据权利要求1所述的监控方法,其特征在于,将所述监控数据发送给服务器,所述服务器对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险之后,还包括:
若不存在风险,则继续进行监控所述浏览器的执行模块所执行的操作,并生成监控数据的步骤。
3.根据权利要求1所述的监控方法,其特征在于,将所述监控数据发送给服务器,包括:
将所述监控数据进行压缩和加密后发送给所述服务器。
4.根据权利要求1所述的监控方法,其特征在于,所述监控数据包括所述执行模块所执行的操作的类型、执行的操作的次数、或操作的内容。
5.根据权利要求1所述的监控方法,其特征在于,对所述执行模块所执行的操作进行处理包括从当前显示的网页内容跳转到另一网页内容进行显示,或禁止所述执行模块所执行的操作。
6.一种浏览器,其特征在于,所述浏览器,包括:
网页请求模块,用于向服务器发送获取网页的请求,并接收所述服务器发送的网页;
解析模块,用于对网页内容进行解析,并显示解析后的网页内容;
监控模块,用于在显示的网页内容中,当浏览器的执行模块被启动后,监控所述浏览器的执行模块所执行的操作,并生成监控数据;
发送模块,用于将所述监控数据发送给服务器,所述服务器对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险;
处理模块,用于若存在风险,则接收所述服务器发送的通知信息,并根据所述通知信息对所述执行模块所执行的操作进行处理。
7.根据权利要求6所述的浏览器,其特征在于,所述处理模块,还用于若不存在风险,则继续进行监控模块中的监控所述浏览器的执行模块所执行的操作,并生成监控数据的步骤。
8.根据权利要求6所述的浏览器,其特征在于,所述发送模块,还用于将所述监控数据进行压缩和加密后发送给所述服务器。
9.根据权利要求6所述的浏览器,其特征在于,所述监控数据包括所述执行模块所执行的操作的类型、执行的操作的次数、或操作的内容。
10.根据权利要求6所述的浏览器,其特征在于,对所述执行模块所执行的操作进行处理包括从当前显示的网页内容跳转到另一网页内容进行显示,或禁止所述执行模块所执行的操作。
11.一种监控方法,其特征在于,所述方法包括:
接收浏览器发送的获取网页的请求,根据所述请求将对应的网页发送给浏览器,所述浏览器显示网页内容,并监控浏览器的执行模块所执行的操作,以生成监控数据;
接收所述浏览器发送的监控数据,并对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险;
若存在风险,判断为所述监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给所述浏览器,以供所述浏览器根据所述通知信息对所述执行模块所执行的操作进行处理。
12.根据权利要求11所述的监控方法,其特征在于,接收所述浏览器发送的监控数据,并对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险之后,还包括:
若不存在风险,则继续进行接收所述浏览器发送的监控数据,并对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险的步骤。
13.根据权利要求11所述的监控方法,其特征在于,判断所述监控数据对应的执行模块所执行的操作是否存在风险,包括:
将所述监控数据与预先存储的风险数据进行比较,若所述监控数据与预先存储的风险数据相匹配,则判断为所述监控数据对应的执行模块所执行的操作存在风险;若所述监控数据与预先存储的风险数据不相匹配,则判断为所述监控数据对应的执行模块所执行的操作不存在风险。
14.一种服务器,其特征在于,所述服务器,包括:
网页发送模块,用于接收浏览器发送的获取网页的请求,根据所述请求将对应的网页发送给浏览器,所述浏览器显示网页内容,并监控浏览器的执行模块所执行的操作,以生成监控数据;
风险判断模块,用于接收所述浏览器发送的监控数据,并对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险;
通知模块,用于若存在风险,判断为所述监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给所述浏览器,以供所述浏览器根据所述通知信息对所述执行模块所执行的操作进行处理。
15.根据权利要求14所述的服务器,其特征在于,所述通知模块,还用于若不存在风险,则继续进行所述风险判断模块的接收所述浏览器发送的监控数据,并对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险的步骤。
16.根据权利要求14所述的服务器,其特征在于,所述风险判断模块,还用于将所述监控数据与预先存储的风险数据进行比较,若所述监控数据与预先存储的风险数据相匹配,则判断为所述监控数据对应的执行模块所执行的操作存在风险;若所述监控数据与预先存储的风险数据不相匹配,则判断为所述监控数据对应的执行模块所执行的操作不存在风险。
17.一种监控系统,其特征在于,所述系统包括:浏览器及服务器;
所述浏览器包括网页请求模块、解析模块、监控模块、发送模块以及处理模块;
所述服务器包括网页发送模块、风险判断模块以及通知模块;
所述网页请求模块,用于向所述服务器发送获取网页的请求,并接收所述服务器发送的网页;
所述网页发送模块,用于接收所述浏览器发送的获取网页的请求,根据所述请求将对应的网页发送给所述浏览器;
所述解析模块,用于对网页内容进行解析,并显示解析后的网页内容;
所述监控模块,用于在显示的网页内容中,当浏览器的执行模块被启动后,监控所述浏览器的执行模块所执行的操作,并生成监控数据;
所述发送模块,用于将所述监控数据发送给所述服务器;
所述风险判断模块,用于接收所述浏览器发送的监控数据,并对所述监控数据进行分析,以判断所述监控数据对应的执行模块所执行的操作是否存在风险;
所述通知模块,用于若存在风险,判断为所述监控数据对应的执行模块所执行的操作是风险操作,发送通知信息给所述浏览器;
所述处理模块,用于若存在风险,则接收所述服务器发送的通知信息,并根据所述通知信息对所述执行模块所执行的操作进行处理。
18.根据权利要求17所述的监控系统,其特征在于,所述风险判断模块,还用于将所述监控数据与预先存储的风险数据进行比较,若所述监控数据与预先存储的风险数据相匹配,则判断为所述监控数据对应的执行模块所执行的操作存在风险;若所述监控数据与预先存储的风险数据不相匹配,则判断为所述监控数据对应的执行模块所执行的操作不存在风险。
19.根据权利要求17所述的监控系统,其特征在于,所述发送模块,还用于将所述监控数据进行压缩和加密后发送给所述服务器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310261529.4A CN104253714B (zh) | 2013-06-27 | 2013-06-27 | 监控方法、系统、浏览器及服务器 |
PCT/CN2014/070455 WO2014206070A1 (en) | 2013-06-27 | 2014-01-10 | Method, system and server for monitoring and protecting a browser from malicious websites |
US14/500,026 US20150020204A1 (en) | 2013-06-27 | 2014-09-29 | Method, system and server for monitoring and protecting a browser from malicious websites |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310261529.4A CN104253714B (zh) | 2013-06-27 | 2013-06-27 | 监控方法、系统、浏览器及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104253714A true CN104253714A (zh) | 2014-12-31 |
CN104253714B CN104253714B (zh) | 2019-02-15 |
Family
ID=52140959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310261529.4A Active CN104253714B (zh) | 2013-06-27 | 2013-06-27 | 监控方法、系统、浏览器及服务器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150020204A1 (zh) |
CN (1) | CN104253714B (zh) |
WO (1) | WO2014206070A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104734914A (zh) * | 2015-02-27 | 2015-06-24 | 百度在线网络技术(北京)有限公司 | 一种用于网络监控的方法、设备与系统 |
CN107743078A (zh) * | 2016-11-15 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 一种网络数据的监控方法、装置和系统 |
CN110213157A (zh) * | 2019-05-17 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种即时通信请求的监控方法、装置及系统 |
CN110348980A (zh) * | 2018-04-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 安全校验的系统、方法和装置 |
CN111209166A (zh) * | 2020-01-06 | 2020-05-29 | 深圳市同洲电子股份有限公司 | 一种面向b/s架构业务系统的自动巡检系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9544318B2 (en) * | 2014-12-23 | 2017-01-10 | Mcafee, Inc. | HTML security gateway |
US9986058B2 (en) * | 2015-05-21 | 2018-05-29 | Shape Security, Inc. | Security systems for mitigating attacks from a headless browser executing on a client computer |
US11017119B2 (en) * | 2018-12-14 | 2021-05-25 | Synergex Group | Methods, systems, and media for detecting alteration of a web page |
CN110572355A (zh) * | 2019-07-23 | 2019-12-13 | 平安科技(深圳)有限公司 | 网页数据监控方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
CN102088379A (zh) * | 2011-01-24 | 2011-06-08 | 国家计算机网络与信息安全管理中心 | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 |
US20110289582A1 (en) * | 2009-08-03 | 2011-11-24 | Barracuda Networks, Inc. | Method for detecting malicious javascript |
US20120210422A1 (en) * | 2010-12-01 | 2012-08-16 | Oliver Friedrichs | Method and apparatus for detecting malicious software using generic signatures |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6133912A (en) * | 1998-05-04 | 2000-10-17 | Montero; Frank J. | Method of delivering information over a communication network |
US6728886B1 (en) * | 1999-12-01 | 2004-04-27 | Trend Micro Incorporated | Distributed virus scanning arrangements and methods therefor |
US20040250115A1 (en) * | 2003-04-21 | 2004-12-09 | Trend Micro Incorporated. | Self-contained mechanism for deploying and controlling data security services via a web browser platform |
US8281401B2 (en) * | 2005-01-25 | 2012-10-02 | Whitehat Security, Inc. | System for detecting vulnerabilities in web applications using client-side application interfaces |
US20070005652A1 (en) * | 2005-07-02 | 2007-01-04 | Electronics And Telecommunications Research Institute | Apparatus and method for gathering of objectional web sites |
US8578482B1 (en) * | 2008-01-11 | 2013-11-05 | Trend Micro Inc. | Cross-site script detection and prevention |
CN102082704A (zh) * | 2009-11-30 | 2011-06-01 | 中国移动通信集团河北有限公司 | 安全监控方法及系统 |
KR101092024B1 (ko) * | 2010-02-19 | 2011-12-12 | 박희정 | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
US8813232B2 (en) * | 2010-03-04 | 2014-08-19 | Mcafee Inc. | Systems and methods for risk rating and pro-actively detecting malicious online ads |
US8875285B2 (en) * | 2010-03-24 | 2014-10-28 | Microsoft Corporation | Executable code validation in a web browser |
US9270691B2 (en) * | 2010-11-01 | 2016-02-23 | Trusteer, Ltd. | Web based remote malware detection |
US8832836B2 (en) * | 2010-12-30 | 2014-09-09 | Verisign, Inc. | Systems and methods for malware detection and scanning |
US8806646B1 (en) * | 2011-04-27 | 2014-08-12 | Twitter, Inc. | Detecting malware in mobile sites |
US9083733B2 (en) * | 2011-08-01 | 2015-07-14 | Visicom Media Inc. | Anti-phishing domain advisor and method thereof |
CN103023712B (zh) * | 2011-09-28 | 2015-04-08 | 腾讯科技(深圳)有限公司 | 网页恶意属性监测方法和系统 |
US9613209B2 (en) * | 2011-12-22 | 2017-04-04 | Microsoft Technology Licensing, Llc. | Augmenting system restore with malware detection |
US10474811B2 (en) * | 2012-03-30 | 2019-11-12 | Verisign, Inc. | Systems and methods for detecting malicious code |
CN102737188A (zh) * | 2012-06-27 | 2012-10-17 | 北京奇虎科技有限公司 | 检测恶意网页的方法及装置 |
CN103532915B (zh) * | 2012-07-06 | 2015-10-21 | 腾讯科技(深圳)有限公司 | 对浏览器书签进行查杀的方法及系统 |
US8949995B2 (en) * | 2012-09-18 | 2015-02-03 | International Business Machines Corporation | Certifying server side web applications against security vulnerabilities |
CN103116723A (zh) * | 2013-02-06 | 2013-05-22 | 北京奇虎科技有限公司 | 一种网址拦截处理的方法、装置和系统 |
US20140281549A1 (en) * | 2013-03-15 | 2014-09-18 | Strikeforce Technologies, Inc. | Methods and apparatus for securing user input in a mobile device |
WO2014151061A2 (en) * | 2013-03-15 | 2014-09-25 | Authentic8, Inc. | Secure web container for a secure online user environment |
US9178901B2 (en) * | 2013-03-26 | 2015-11-03 | Microsoft Technology Licensing, Llc | Malicious uniform resource locator detection |
CN104852883A (zh) * | 2014-02-14 | 2015-08-19 | 腾讯科技(深圳)有限公司 | 保护账号信息安全的方法和系统 |
-
2013
- 2013-06-27 CN CN201310261529.4A patent/CN104253714B/zh active Active
-
2014
- 2014-01-10 WO PCT/CN2014/070455 patent/WO2014206070A1/en active Application Filing
- 2014-09-29 US US14/500,026 patent/US20150020204A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110289582A1 (en) * | 2009-08-03 | 2011-11-24 | Barracuda Networks, Inc. | Method for detecting malicious javascript |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
US20120210422A1 (en) * | 2010-12-01 | 2012-08-16 | Oliver Friedrichs | Method and apparatus for detecting malicious software using generic signatures |
CN102088379A (zh) * | 2011-01-24 | 2011-06-08 | 国家计算机网络与信息安全管理中心 | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104734914A (zh) * | 2015-02-27 | 2015-06-24 | 百度在线网络技术(北京)有限公司 | 一种用于网络监控的方法、设备与系统 |
CN107743078A (zh) * | 2016-11-15 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 一种网络数据的监控方法、装置和系统 |
CN107743078B (zh) * | 2016-11-15 | 2020-01-31 | 腾讯科技(深圳)有限公司 | 一种网络数据的监控方法、装置和系统 |
CN110348980A (zh) * | 2018-04-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 安全校验的系统、方法和装置 |
CN110213157A (zh) * | 2019-05-17 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种即时通信请求的监控方法、装置及系统 |
CN111209166A (zh) * | 2020-01-06 | 2020-05-29 | 深圳市同洲电子股份有限公司 | 一种面向b/s架构业务系统的自动巡检系统 |
Also Published As
Publication number | Publication date |
---|---|
US20150020204A1 (en) | 2015-01-15 |
WO2014206070A1 (en) | 2014-12-31 |
CN104253714B (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104253714A (zh) | 监控方法、系统、浏览器及服务器 | |
CN109152095B (zh) | 用于终端的无线网络连接方法 | |
Walnycky et al. | Network and device forensic analysis of android social-messaging applications | |
CN108965950B (zh) | 一种广告监测方法和装置 | |
CN104253741B (zh) | 一种信息发送方法、相关装置及系统 | |
CN109152094B (zh) | 用于终端的无线网络连接方法 | |
CN109246741B (zh) | 用于终端的无线网络连接方法 | |
US9137245B2 (en) | Login method, apparatus, and system | |
WO2014172956A1 (en) | Login method,apparatus, and system | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN101741898A (zh) | 一种视频型安防系统中的监视方法 | |
CN103731810A (zh) | 接入点共享方法及装置 | |
CN102769549A (zh) | 网络安全监控的方法和装置 | |
CN107948199B (zh) | 一种对终端共享接入进行快速检测的方法及装置 | |
US20140344573A1 (en) | Decrypting Files for Data Leakage Protection in an Enterprise Network | |
CN101257678A (zh) | 一种实现移动终端软件安全检测的方法、终端及系统 | |
CN107545424B (zh) | 一种数据监控处理方法、装置以及系统 | |
CN104639521A (zh) | 一种应用安全验证方法、应用服务器、应用客户端及系统 | |
CN110933103A (zh) | 反爬虫方法、装置、设备和介质 | |
CN102567101A (zh) | Wap手机传媒色情图像识别、监管的多进程管理系统 | |
CN106603815B (zh) | 消息处理方法及装置 | |
CN103401845A (zh) | 一种网址安全性的检测方法、装置 | |
CN105530232B (zh) | 一种账号登录方法和装置 | |
CN108390819A (zh) | Im信息保护方法、装置、设备和计算机存储介质 | |
CN107707529A (zh) | 一种实现限制验证码发送次数的客户端验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |