CN104811418A - 病毒检测的方法及装置 - Google Patents

病毒检测的方法及装置 Download PDF

Info

Publication number
CN104811418A
CN104811418A CN201410033718.0A CN201410033718A CN104811418A CN 104811418 A CN104811418 A CN 104811418A CN 201410033718 A CN201410033718 A CN 201410033718A CN 104811418 A CN104811418 A CN 104811418A
Authority
CN
China
Prior art keywords
external linkage
external
tables
user
webpage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410033718.0A
Other languages
English (en)
Other versions
CN104811418B (zh
Inventor
董昭
马杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410033718.0A priority Critical patent/CN104811418B/zh
Publication of CN104811418A publication Critical patent/CN104811418A/zh
Application granted granted Critical
Publication of CN104811418B publication Critical patent/CN104811418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明公开了一种病毒检测的方法及装置,涉及互联网通信技术领域,能够解决web蠕虫病毒防治效率低的问题。方法包括:获取用户访问的网页中的外部链接;对外部链接进行格式化,得到预设格式的浏览记录,预设格式的浏览记录包括用户标识、网页的域名和外部链接;如果外部链接既不存在于白数据表又不存在于黑数据表中,则将浏览记录保存到灰数据表中,白数据表用于记录安全外部链接,黑数据表用户记录病毒外部链接;在预设时长之后,根据灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定每个外部链接的安全类型,安全类型包括安全外部链接或病毒外部链接。本发明主要应用于网络病毒防治的过程中。

Description

病毒检测的方法及装置
技术领域
本发明涉及互联网通信技术领域,尤其涉及一种病毒检测的方法及装置。
背景技术
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它某些部分的拷贝到其他的计算机系统中(通常是经过网络连接)。与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。网络(web)蠕虫病毒是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒通常由下述几种危害:
1、获取隐私。web蠕虫通过恶意代码获取用户登录态(cookie盗取)。从而进一步获取用户的私信,好友关系链等个人隐私数据。
2、微博刷粉:web蠕虫的恶意代码执行时会自动复制传播,并经常伴有恶意收听特定微博帐号的刷粉行为。黑客会通过倒卖粉丝来获取不正当利益。
3、传播广告:web蠕虫通过恶意代码复制转发带有广告的博客日志、微博消息。
现有技术中,缺少一种蠕虫病毒的检测方法。现有的做法为:在接到用户进行投诉时,后台服务器验证投诉的真实性。当对同一中投诉量达到一定数量是,将投诉的内容确定为蠕虫病毒,并对该蠕虫病毒进行隔离。
在实现上述病毒检测的过程中,发明人发现现有技术中至少存在如下问题:由于用户通常在收到广告等不正常信息时,通常不会进行投诉,导致web蠕虫防治效率低。
发明内容
本发明的实施例提供一种病毒检测的方法及装置,能够解决web蠕虫病毒防治效率低的问题。
一方面,本发明提供了一种病毒检测的方法,所述方法包括:
获取用户访问的网页中的外部链接,所述外部链接指向所述网页的供应商所提供资源以外的资源;
对所述外部链接进行格式化,得到预设格式的浏览记录,所述预设格式的浏览记录包括用户标识、所述网页的域名和外部链接;
如果所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中,则将所述浏览记录保存到灰数据表中,所述白数据表用于记录安全外部链接,所述黑数据表用户记录病毒外部链接;
在预设时长之后,根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。
另一方面,本发明还提供了一种病毒检测的装置,所述装置包括:
获取单元,用于获取用户访问的网页中的外部链接,所述外部链接指向所述网页的供应商所提供资源以外的资源;
格式化单元,用于对所述获取单元获取的所述外部链接进行格式化,得到预设格式的浏览记录,所述预设格式的浏览记录包括用户标识、所述网页的域名和外部链接;
存储单元,用于当所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中时,将所述格式化单元格式化得到的浏览记录保存到灰数据表中,所述白数据表用于记录安全外部链接,所述黑数据表用户记录病毒外部链接;
确定单元,用于在预设时长之后,根据所述存储单元存储的所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。
本发明提供的病毒检测的方法及装置,能够获取用户访问的网页中的外部链接;在对所述外部链接进行格式化,得到预设格式的浏览记录后;确定浏览记录是否存在于白数据表和黑数据表中;如果所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中,则将所述浏览记录保存到灰数据表中;在预设时长之后,根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。现有技术中需要根据用户的投诉被动的进行蠕虫病毒的检测。本发明中,能够根据浏览记录主动的搜索出网页中的病毒外部链接,进而达到主动web蠕虫病毒搜索的效果,提高蠕虫病毒的防治效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中第一个病毒检测的方法的流程图;
图2为本发明实施例中第二个病毒检测的方法的流程图;
图3为本发明实施例中第三个病毒检测的方法的流程图;
图4为本发明实施例中第四个病毒检测的方法的流程图;
图5为本发明实施例中第一个病毒检测的装置的机构示意图;
图6为本发明实施例中第二个病毒检测的装置的机构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种病毒检测的方法,如图1所示,所述方法包括:
步骤101、获取用户访问的网页中的外部链接,外部链接指向网页的供应商所提供资源以外的资源。
具体的,通过Javascript脚本获取用户访问网页中的文档对象模型Dom树。遍历所述Dom树,从所述Dom树中的预设标签中获取外部链接。
预设标签包括但不限于script标签或iframe标签。
步骤102、对外部链接进行格式化,得到预设格式的浏览记录,预设格式的浏览记录包括用户标识、网页的域名和外部链接。
格式化后的浏览记录为一个三元组:<用户标识,网页的域名,外部链接>。浏览记录还可为一个四元组:<用户标识,网页的域名,外部链接,时间>。
优选的,通过Nginx(engine x)+快速公共网络接口(fast Common Gateway Interface,简称fastcgi)的配置方式对浏览记录进行格式化。其中,Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。格式化的浏览记录通过push的方式保存到redis内存队列中。
步骤103、如果外部链接既不存在于白数据表又不存在于黑数据表中,则将浏览记录保存到灰数据表中,白数据表用于记录安全外部链接,黑数据表用户记录病毒外部链接。
本发明实施例中将外部链接指向的资源划分为三种不同安全级别的数据,白数据、黑数据和灰数据。如果外部链接存在于白数据表中,则外部链接指向的资源为白数据。如果外部链接存在于黑数据表中,则外部链接指向的资源为黑数据。如果外部链接既不存在于白数据表又不存在于黑数据表中,则外部链接指向的资源为灰数据,即尚未明确是否为安全(白数据)或为病毒(黑数据)。
本发明实施例所提供的病毒检测的方法,还适用于web蠕虫病毒以外的其他通过在网页中嵌套恶意代码的方式,对用户电子设备进行破坏的病毒。
步骤104、在预设时长之后,根据灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定每个外部链接的安全类型,安全类型包括安全外部链接或病毒外部链接。
预设时长用于描述对灰数据表中的数据进行划分的时间间隔。作为一个距离,预设时长为5分钟。根据灰数据表中的浏览记录中的时间和所述预设时长,能够确定在预设时长内的浏览记录,以便得到一定时间内的浏览情况。
外部链接的全类型对应于上述三种不同安全级别的数据,白数据对应于安全外部链接,黑数据对应于病毒外部链接,灰数据对应于未划分外部链接。通过在灰数据表中查找未划分外部链接对应的用户标识数量和网页的域名数数量,能够确定点击该未划分外部链接的用户数以及存在该未划分外部链接的网页。如果过多的用户均点击在同一个网页中均点击了某个外划分外部链接,则该未划分外部链接为病毒外部链接。
本发明提供的病毒检测的方法,能够获取用户访问的网页中的外部链接;在对所述外部链接进行格式化,得到预设格式的浏览记录后;确定浏览记录是否存在于白数据表和黑数据表中;如果所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中,则将所述浏览记录保存到灰数据表中;在预设时长之后,根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。现有技术中需要根据用户的投诉被动的进行蠕虫病毒的检测。本发明中,能够根据浏览记录主动的搜索出网页中的病毒外部链接,进而达到主动web蠕虫病毒搜索的效果,提高蠕虫病毒的防治效率。
本发明实施例还提供了一种病毒检测的方法,作为对图1所示方法的进一步描述,如图2所示,在步骤102、对所述外部链接进行格式化,得到预设格式的浏览记录之后,所述方法还包括:
步骤201、如果外部链接包含于黑数据表中,则将外部链接保存到黑数据表。
将外部链接保存到黑数据表的同时,将外部链接对应的浏览记录保存到黑数据表。
优选的,根据预设时间间隔,如1分钟,获取外部链接。在获取到所述外部链接后,立刻判断所述外部链接是否包含于黑数据表中。如果外部链接包含于黑数据表中,则将外部链接保存到黑数据表。
步骤202、在黑数据表和灰数据表中统计外部链接的出现次数。
由于灰数据表中记载有未进行划分的外部链接,因此可能包含已存在于黑数据表的外部链接,需要对黑数据表和灰数据表中外部链接同时进行查找。
步骤203、如果出现次数大于等于预设告警次数,则向用户发出告警信息。
预设告警次数如50次。告警信息可为但不限于:短信、邮件、提示框等。
本发明实施例提供的病毒检测的方法,能够对病毒外部链接进行实时的检测,进而及时起到病毒告警的效果,减少用户在不知情的情况下遭受更大的损失。
本发明实施例还提供了一种病毒检测的方法,作为对图1所示方法的具体说明,如图3所示,步骤104、根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型的步骤,包括:
步骤301、在灰数据表中,统计相同外部链接对应的用户标识数量和网页的域名数量。
灰数据表中记录有不同用户在不同网页中的操作。外部链接可能存在于不同的页面中。因此,通过统计灰数据表中,相同外部链接对应的不同浏览记录中的用户标识数量和网页的域名数量,能够得知对于同一个在不同网页中的同一个外部链接,有多少用户进行了访问。进而确定受到该外部链接影像的用户的数量。
步骤302a、如果外部链接对应的用户标识数量和/或网页的域名数量小于预设数量,则确定外部链接为未划分外部链接。
预设数量用于衡量外部链接是否为病毒外部链接。当收到该外部链接影像的用户的数量(用户标识数量和/或网页的域名数量)小于预设数量是,则可确定该外部链接为未划分外部链接。
步骤302b、如果外部链接对应的所述用户标识数量和所述网页的域名数量均大于所述预设数量,则确定所述外部链接为病毒外部链接。
可选的,如果外部链接对应的网络资源为多媒体文件,则确定所述外部链接为安全外部链接。
本发明实施例提供的病毒测试的方法,能够根据灰数据表中存储的浏览记录中的用户标识和网页的域名确定灰数据表中的浏览记录中的外部链接的安全级别,进而提供主动确定病毒外部链接的技术方案,提高病毒的防治效率。
本发明实施例还提供了一种病毒测试的方法,作为对图1所示方法的进一步说明,在步骤104、在预设时长之后,根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型的步骤之后,所述方法还包括:
1、如果外部链接的安全类型为安全外部链接,则将外部链接对应的浏览记录转存到白数据表。
2、如果外部链接的安全类型为病毒外部链接,则将外部链接对应的浏览记录转存到黑数据表。
3、如果外部链接的安全类型为未划分外部链接,则将外部链接对应的浏览记录继续保留在灰数据表。
本发明实施例提供的病毒检测的方法,能够对白数据表、黑数据表和灰数据表进行更新,保证数据表、黑数据表和灰数据表中信息的有效性。
下面通过一个流程图对上述内容做具体说明,如图4所示:
步骤401、用户通过终端的浏览器访问公司A的web页面。
步骤402、用户终端的浏览器根据web页面中的脚本,遍历网页中的Dom树。从Dom树中查找预设标签(<script>标签或<iframe>标签)中外部链接URL,如果外部链接URL指向公司A的域名,则取消上报,如果链URL不指向公司A的域名,则向数据接收服务器发送外部链接。
步骤403、数据接收服务器对接收到的数据进行格式化,得到预设格式的浏览记录。
步骤404、根据白数据表、黑数据表对浏览记录进行安全等级的划分,得到浏览记录指向的数据的数据类型。
步骤405、判断划分结果是否为浏览记录指向白数据。如果是,则结束。如果不是,则执行步骤406。
步骤406、判断划分结果是否为浏览记录指向黑数据。如果是,则执行步骤407a。如果不是则执行步骤407b。
步骤407a、将浏览记录存储到黑数据表中,并统计黑数据表和灰数据表中与该浏览记录具有相同外部链接的浏览记录数量。
步骤408、如果该数量大于预设告警数量,则向用户发送病毒告警信息。
步骤407b、将浏览记录保存到灰数据表中。在预设时长后,分析灰数据表中的浏览记录的安全级别,执行步骤409。
步骤409、如果该浏览记录含有病毒外部链接,则更新黑数据表。
需要说明的是,数据接收服务器为一个计算机集群,有多台(如10台)服务器共同组成。黑数据表、白数据表和灰数据表均存储在云服务器中。
本发明实施例还提供了一种病毒检测的装置,如图5所示,所述装置51包括:
获取单元511,用于获取用户访问的网页中的外部链接,所述外部链接指向所述网页的供应商所提供资源以外的资源。
格式化单元512,用于对所述获取单元511获取的所述外部链接进行格式化,得到预设格式的浏览记录,所述预设格式的浏览记录包括用户标识、所述网页的域名和外部链接。
存储单元513,用于当所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中时,将所述格式化单元512格式化得到的浏览记录保存到灰数据表中,所述白数据表用于记录安全外部链接,所述黑数据表用户记录病毒外部链接。
确定单元514,用于在预设时长之后,根据所述存储单元513存储的所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。
进一步的,所述存储单元513还用于,当所述外部链接包含于所述黑数据表中时,将所述外部链接保存到所述黑数据表。
如图6所示,所述装置51还包括:
统计单元61,用于在所述存储单元513存储的所述黑数据表和所述灰数据表中统计所述外部链接的出现次数。
发送单元62,用于当所述统计单元61统计的所述出现次数大于等于预设告警次数时,向用户发出告警信息。
进一步的,所述确定单元514还用于:
在所述灰数据表中,统计相同外部链接对应的用户标识数量和网页的域名数量;
如果外部链接对应的所述用户标识数量和/或所述网页的域名数量小于预设数量,则确定所述外部链接为未划分外部链接。
进一步的,所述确定单元514还用于:
如果外部链接对应的所述用户标识数量和所述网页的域名数量均大于所述预设数量,则确定所述外部链接为病毒外部链接。
进一步的,所述确定单元514还用于:
如果外部链接对应的网络资源为多媒体文件,则确定所述外部链接为安全外部链接。
进一步的,所述存储单元513还用于:
如果外部链接的安全类型为安全外部链接,则将所述外部链接对应的浏览记录转存到白数据表;
如果外部链接的安全类型为病毒外部链接,则将所述外部链接对应的浏览记录转存到黑数据表;
如果外部链接的安全类型为未划分外部链接,则将所述外部链接对应的浏览记录继续保留在灰数据表。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (12)

1.一种病毒检测的方法,其特征在于,所述方法包括:
获取用户访问的网页中的外部链接,所述外部链接指向所述网页的供应商所提供资源以外的资源;
对所述外部链接进行格式化,得到预设格式的浏览记录,所述预设格式的浏览记录包括用户标识、所述网页的域名和外部链接;
如果所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中,则将所述浏览记录保存到灰数据表中,所述白数据表用于记录安全外部链接,所述黑数据表用户记录病毒外部链接;
在预设时长之后,根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。
2.根据权利要求1所述的病毒检测的方法,其特征在于,在对所述外部链接进行格式化,得到预设格式的浏览记录之后,所述方法还包括:
如果所述外部链接包含于所述黑数据表中,则将所述外部链接保存到所述黑数据表;
在所述黑数据表和所述灰数据表中统计所述外部链接的出现次数;
如果所述出现次数大于等于预设告警次数,则向用户发出告警信息。
3.根据权利要求2所述的病毒检测的方法,其特征在于,所述根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型的步骤,包括:
在所述灰数据表中,统计相同外部链接对应的用户标识数量和网页的域名数量;
如果外部链接对应的所述用户标识数量和/或所述网页的域名数量小于预设数量,则确定所述外部链接为未划分外部链接。
4.根据权利要求3所述的病毒检测的方法,其特征在于,在所述灰数据表中,统计相同外部链接对应的用户标识数量和网页的域名数量的步骤之后,所述方法还包括:
如果外部链接对应的所述用户标识数量和所述网页的域名数量均大于所述预设数量,则确定所述外部链接为病毒外部链接。
5.根据权利要求3所述的病毒检测的方法,其特征在于,在所述灰数据表中,统计相同外部链接对应的用户标识数量和网页的域名数量的步骤之后,所述方法还包括:
如果外部链接对应的网络资源为多媒体文件,则确定所述外部链接为安全外部链接。
6.根据权利要求3至5中任一项所述的病毒检测的方法,其特征在于,在所述在预设时长之后,根据所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型的步骤之后,所述方法还包括:
如果外部链接的安全类型为安全外部链接,则将所述外部链接对应的浏览记录转存到白数据表;
如果外部链接的安全类型为病毒外部链接,则将所述外部链接对应的浏览记录转存到黑数据表;
如果外部链接的安全类型为未划分外部链接,则将所述外部链接对应的浏览记录继续保留在灰数据表。
7.一种病毒检测的装置,其特征在于,所述装置包括:
获取单元,用于获取用户访问的网页中的外部链接,所述外部链接指向所述网页的供应商所提供资源以外的资源;
格式化单元,用于对所述获取单元获取的所述外部链接进行格式化,得到预设格式的浏览记录,所述预设格式的浏览记录包括用户标识、所述网页的域名和外部链接;
存储单元,用于当所述外部链接既不存在于所述白数据表又不存在于所述黑数据表中时,将所述格式化单元格式化得到的浏览记录保存到灰数据表中,所述白数据表用于记录安全外部链接,所述黑数据表用户记录病毒外部链接;
确定单元,用于在预设时长之后,根据所述存储单元存储的所述灰数据表中每个外部链接对应的用户标识数量和网页的域名数量,确定所述每个外部链接的安全类型,所述安全类型包括安全外部链接或病毒外部链接。
8.根据权利要求7所述的病毒检测的装置,其特征在于,所述存储单元还用于,当所述外部链接包含于所述黑数据表中时,将所述外部链接保存到所述黑数据表;
所述装置还包括:
统计单元,用于在所述存储单元存储的所述黑数据表和所述灰数据表中统计所述外部链接的出现次数;
发送单元,用于当所述统计单元统计的所述出现次数大于等于预设告警次数时,向用户发出告警信息。
9.根据权利要求8所述的病毒检测的装置,其特征在于,所述确定单元还用于:
在所述灰数据表中,统计相同外部链接对应的用户标识数量和网页的域名数量;
如果外部链接对应的所述用户标识数量和/或所述网页的域名数量小于预设数量,则确定所述外部链接为未划分外部链接。
10.根据权利要求9所述的病毒检测的装置,其特征在于,所述确定单元还用于:
如果外部链接对应的所述用户标识数量和所述网页的域名数量均大于所述预设数量,则确定所述外部链接为病毒外部链接。
11.根据权利要求9所述的病毒检测的装置,其特征在于,所述确定单元还用于:
如果外部链接对应的网络资源为多媒体文件,则确定所述外部链接为安全外部链接。
12.根据权利要求9至11中任一项所述的病毒检测的装置,其特征在于,所述存储单元还用于:
如果外部链接的安全类型为安全外部链接,则将所述外部链接对应的浏览记录转存到白数据表;
如果外部链接的安全类型为病毒外部链接,则将所述外部链接对应的浏览记录转存到黑数据表;
如果外部链接的安全类型为未划分外部链接,则将所述外部链接对应的浏览记录继续保留在灰数据表。
CN201410033718.0A 2014-01-23 2014-01-23 病毒检测的方法及装置 Active CN104811418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410033718.0A CN104811418B (zh) 2014-01-23 2014-01-23 病毒检测的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410033718.0A CN104811418B (zh) 2014-01-23 2014-01-23 病毒检测的方法及装置

Publications (2)

Publication Number Publication Date
CN104811418A true CN104811418A (zh) 2015-07-29
CN104811418B CN104811418B (zh) 2019-04-12

Family

ID=53695919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410033718.0A Active CN104811418B (zh) 2014-01-23 2014-01-23 病毒检测的方法及装置

Country Status (1)

Country Link
CN (1) CN104811418B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714122A (zh) * 2016-05-03 2017-05-24 腾讯科技(深圳)有限公司 短信传播病毒检测方法和装置
CN107239701A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 识别恶意网站的方法及装置
CN108875397A (zh) * 2018-07-12 2018-11-23 江苏慧学堂系统工程有限公司 一种web数据采集方法及系统
CN113709176A (zh) * 2021-09-06 2021-11-26 北京华清信安科技有限公司 基于安全云平台的威胁检测与响应方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404654A (zh) * 2008-10-30 2009-04-08 中兴通讯股份有限公司 防止可疑用户频繁访问电子节目菜单服务器的装置及方法
CN102147842A (zh) * 2010-07-23 2011-08-10 卡巴斯基实验室封闭式股份公司 防御网络资源上的恶意软件
CN102571768A (zh) * 2011-12-26 2012-07-11 北京大学 一种钓鱼网站检测方法
CN102592067A (zh) * 2011-01-17 2012-07-18 腾讯科技(深圳)有限公司 一种网页识别方法、装置及系统
CN102594825A (zh) * 2012-02-22 2012-07-18 北京百度网讯科技有限公司 一种内网木马的检测方法和装置
CN102622435A (zh) * 2012-02-29 2012-08-01 百度在线网络技术(北京)有限公司 一种检测黑链的方法和装置
CN102801574A (zh) * 2011-05-27 2012-11-28 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和系统
CN103023712A (zh) * 2011-09-28 2013-04-03 腾讯科技(深圳)有限公司 网页恶意属性监测方法和系统
CN103338211A (zh) * 2013-07-19 2013-10-02 腾讯科技(深圳)有限公司 一种恶意url鉴定方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404654A (zh) * 2008-10-30 2009-04-08 中兴通讯股份有限公司 防止可疑用户频繁访问电子节目菜单服务器的装置及方法
CN102147842A (zh) * 2010-07-23 2011-08-10 卡巴斯基实验室封闭式股份公司 防御网络资源上的恶意软件
CN102592067A (zh) * 2011-01-17 2012-07-18 腾讯科技(深圳)有限公司 一种网页识别方法、装置及系统
CN102801574A (zh) * 2011-05-27 2012-11-28 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和系统
CN103023712A (zh) * 2011-09-28 2013-04-03 腾讯科技(深圳)有限公司 网页恶意属性监测方法和系统
CN102571768A (zh) * 2011-12-26 2012-07-11 北京大学 一种钓鱼网站检测方法
CN102594825A (zh) * 2012-02-22 2012-07-18 北京百度网讯科技有限公司 一种内网木马的检测方法和装置
CN102622435A (zh) * 2012-02-29 2012-08-01 百度在线网络技术(北京)有限公司 一种检测黑链的方法和装置
CN103338211A (zh) * 2013-07-19 2013-10-02 腾讯科技(深圳)有限公司 一种恶意url鉴定方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239701A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 识别恶意网站的方法及装置
CN107239701B (zh) * 2016-03-29 2020-06-26 腾讯科技(深圳)有限公司 识别恶意网站的方法及装置
US10834105B2 (en) 2016-03-29 2020-11-10 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identifying malicious website, and computer storage medium
CN106714122A (zh) * 2016-05-03 2017-05-24 腾讯科技(深圳)有限公司 短信传播病毒检测方法和装置
CN106714122B (zh) * 2016-05-03 2020-04-28 腾讯科技(深圳)有限公司 短信传播病毒检测方法和装置
CN108875397A (zh) * 2018-07-12 2018-11-23 江苏慧学堂系统工程有限公司 一种web数据采集方法及系统
CN113709176A (zh) * 2021-09-06 2021-11-26 北京华清信安科技有限公司 基于安全云平台的威胁检测与响应方法及系统

Also Published As

Publication number Publication date
CN104811418B (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
US10587550B1 (en) System and method for evaluating domains to send emails while maintaining sender reputation
US8789198B2 (en) Triggering a private browsing function of a web browser application program
US9602369B2 (en) Data delivery
CN104717185B (zh) 短统一资源定位符的展示响应方法、装置、服务器和系统
US8347396B2 (en) Protect sensitive content for human-only consumption
US8996669B2 (en) Internet improvement platform with learning module
US8782157B1 (en) Distributed comment moderation
US8180376B1 (en) Mobile analytics tracking and reporting
US20200412675A1 (en) Network based data traffic latency reduction
US20140059153A1 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
US8997229B1 (en) Anomaly detection for online endorsement event
US8862675B1 (en) Method and system for asynchronous analysis of URLs in messages in a live message processing environment
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
US20090300012A1 (en) Multilevel intent analysis method for email filtration
US10356050B1 (en) Mitigation of data leakage in HTTP headers
CN102356390A (zh) 诸如用于Web服务器的灵活的日志记录
CN101540734A (zh) 一种跨域名Cookie访问方法、系统及设备
CN103888490A (zh) 一种全自动的web客户端人机识别的方法
US8407766B1 (en) Method and apparatus for monitoring sensitive data on a computer network
CN103856442A (zh) 一种黑链检测方法、装置和系统
JP2020521221A (ja) 電子メール本文に掲載されたリンクアドレスの悪性検査方法及び検査システム
CN104468790A (zh) cookie数据的处理方法与客户端
CN104834588B (zh) 检测常驻式跨站脚本漏洞的方法和装置
US8789177B1 (en) Method and system for automatically obtaining web page content in the presence of redirects
CN104811418A (zh) 病毒检测的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190809

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right