CN105323210A - 一种检测网站安全的方法、装置及云服务器 - Google Patents
一种检测网站安全的方法、装置及云服务器 Download PDFInfo
- Publication number
- CN105323210A CN105323210A CN201410253867.8A CN201410253867A CN105323210A CN 105323210 A CN105323210 A CN 105323210A CN 201410253867 A CN201410253867 A CN 201410253867A CN 105323210 A CN105323210 A CN 105323210A
- Authority
- CN
- China
- Prior art keywords
- url
- internet protocol
- protocol address
- angle value
- safe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明适用于互联网安全技术领域,提供了一种检测网站安全的方法、装置及云服务器,所述方法包括:获取客户端截取的当前访问网站的请求消息,请求消息包括互联网协议地址;获取互联网协议地址对应的信任度值;将互联网协议地址对应的信任度值与预设阈值进行比较;若互联网协议地址对应的信任度值低于预设阈值,则向客户端提示所述当前访问网站存在访问风险。本发明通过云服务器对互联网中IP地址的安全程度评分,当用户访问评分较低的IP地址时,可以及时给出有效的提示,从而有效打击DNS篡改,保护用户上网安全。
Description
技术领域
本发明属于互联网安全技术领域,尤其涉及一种检测网站安全的方法、装置及云服务器。
背景技术
目前,互联网技术的快速发展给人们生活带来越来越多的便利。人们通过互联网可以方便的分享和下载各类资料、获取各类重要信息、在线支付账单等。与此同时,互联网的安全形势也不容乐观,如,各类木马病毒伪装成正常文件肆意传播,钓鱼网站模仿正常网站盗取用户帐号密码。
近年来,随着云技术的不断发展,各大安全厂商纷纷推出基于云技术的安全软件。采用云技术的恶意网址拦截系统的基本工作原理如下:当用户访问某网站时,安全软件首先会截取本次的访问请求,将当前访问的URL(UniformResourceLocator,统一资源定位符,即网址)发送至云服务器中进行安全性检测。云服务器在接收到URL后,经过下载该URL对应的页面内容、检测各类欺诈信息、恶意挂马代码等步骤后,确定该URL的安全状态(如安全还是恶意)。通常对检测为恶意的网站,会有相应的风险提示,如图1所示。
当前云安全系统以URL作为安全性判定的基本单位,如果黑客通过篡改DNS(DomainNameSystem,域名系统)的方式则可以轻易绕过其防御。DNS记录了域名和IP(InternetProtocol,互联网协议)地址的相互映射关系。比如正常用户在访问腾讯网(qq.com)时,需要先通过DSN服务器找到域名qq.com对应的真实IP地址,然后通过此IP地址获取腾讯网的网页内容。而黑客可以通过修改受害人电脑中的DNS服务器设置或者篡改Hosts文件(http://zh.wikipedia.org/wiki/Hosts)等方式,将用户的访问请求发送到恶意的DNS服务器上,恶意的DNS服务器将qq.com解析为恶意的IP地址。DNS类似于用户手机中的电话本,存储了姓名和电话号码的关系,当存储的电话号码被篡改后,用户拨打给好友的电话便可能转拨到骗子的手机上。
综上所述,当DNS被恶意篡改后,当用户在浏览器中访问qq.com时,DNS服务器则返回一个恶意的IP地址,用户实际获取到的页面内容均来自此恶意IP地址,而并不是qq.com对应的真正网页。由于现有云安全系统只是解析URL是否安全,因此,对于qq.com这条URL通常认为是安全的,因此不会给出风险提示,但DNS被恶意篡改后,qq.com这条URL对应的IP地址是恶意的。因此,现有技术无法做到准确的判定用户当前访问的URL对应的网页内容是否安全,给用户访问网站带来安全隐患。
发明内容
本发明的目的在于提供一种检测网站安全的方法、装置及云服务器,旨在解决现有技术中存在的当DNS被恶意篡改后,无法做到准确的判定用户当前访问的URL对应的网页内容是否安全,从而给用户访问网站带来安全隐患的问题。
本发明是这样实现的,一种检测网站安全的方法,所述方法包括:
获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
获取所述互联网协议地址对应的信任度值;
将所述互联网协议地址对应的信任度值与预设阈值进行比较;
若所述互联网协议地址对应的信任度值低于所述预设阈值,则向所述客户端提示所述当前访问网站存在访问风险。
本发明的另一目的在于提供一种检测网站安全的装置,所述装置包括:
消息获取模块,用于获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
信任度获取模块,用于获取所述互联网协议地址对应的信任度值;
比较模块,用于将所述互联网协议地址对应的信任度值与预设阈值进行比较;
提示模块,用于当所述互联网协议地址对应的信任度值低于所述预设阈值时,向所述客户端提示所述当前访问网站存在访问风险。
本发明的另一目的在于提供一种包括上面所述的检测网站安全的装置的云服务器。
在本发明中,通过获取客户端截取的当前访问网站的请求消息,请求消息包括互联网协议地址;获取互联网协议地址对应的信任度值;将互联网协议地址对应的信任度值与预设阈值进行比较;若互联网协议地址对应的信任度值低于预设阈值,则向客户端提示所述当前访问网站存在访问风险。本发明能够有效的做到当DNS被恶意篡改后,能够做到准确的判定用户当前访问的URL对应的网页内容是否安全,如果存在安全问题能够及时给出有效的提示,从而使得用户能够放心的访问网站,保护了用户上网安全,有效打击DNS篡改带来的隐患。
附图说明
图1是现有技术提供的电脑管家网址云安全系统对恶意网站的提示的界面示意图;
图2是本发明实施例提供的检测网站安全的装置所在的服务器的工作环境结构示意图;
图3是本发明实施例一提供的检测网站安全的方法的实现流程示意图;
图4是本发明实施例提供的URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系表;
图5是本发明实施例提供的建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系的实现流程示意图;
图6是本发明实施例二提供的检测网站安全的方法的实现流程示意图;
图7是本发明实施例三提供的检测网站安全的装置的结构示意图;
图8是本发明实施例四提供的检测网站安全的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在以下的说明中,本发明的具体实施例将参考由一部或多部计算机所执行之作业的步骤及符号来说明,除非另有述明。因此,其将可了解到这些步骤及操作,其中有数次提到为由计算机执行,包括了由代表了以一结构化型式中的数据之电子信号的计算机处理单元所操纵。此操纵转换该数据或将其维持在该计算机之内存系统中的位置处,其可重新配置或另外以本领域技术人员所熟知的方式来改变该计算机之运作。该数据所维持的数据结构为该内存之实体位置,其具有由该数据格式所定义的特定特性。但是,本发明原理以上述文字来说明,其并不代表为一种限制,本领域技术人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
如本申请所使用的术语“组件”、“模块”、“系统”、“接口”、“进程”等等一般地旨在指计算机相关实体:硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于是运行在处理器上的进程、处理器、对象、可执行应用、执行的线程、程序和/或计算机。通过图示,运行在控制器上的应用和该控制器二者都可以是组件。一个或多个组件可以有在于执行的进程和/或线程内,并且组件可以位于一个计算机上和/或分布在两个或更多计算机之间。
而且,要求保护的主题可以被实现为使用标准编程和/或工程技术产生软件、固件、硬件或其任意组合以控制计算机实现所公开的主题的方法、装置或制造品。本文所使用的术语“制造品”旨在包含可从任意计算机可读设备、载体或介质访问的计算机程序。当然,本领域技术人员将认识到可以对该配置进行许多修改,而不脱离要求保护的主题的范围或精神。
图2和随后的讨论提供了对实现本发明所述的检测网站安全的装置所在的服务器的工作环境的简短、概括的描述。图2的工作环境仅仅是适当的工作环境的一个实例并且不旨在建议关于工作环境的用途或功能的范围的任何限制。实例服务器112包括但不限于个人计算机、服务器计算机、手持式或膝上型设备、移动设备(比如移动电话、个人数字助理(PDA)、媒体播放器等等)、多处理器系统、消费型服务器、小型计算机、大型计算机、包括上述任意系统或设备的分布式计算环境,等等。
尽管没有要求,但是在“计算机可读指令”被一个或多个服务器执行的通用背景下描述实施例。计算机可读指令可以经由计算机可读介质来分布(下文讨论)。计算机可读指令可以实现为程序模块,比如执行特定任务或实现特定抽象数据类型的功能、对象、应用编程接口(API)、数据结构等等。典型地,该计算机可读指令的功能可以在各种环境中随意组合或分布。
图2图示了包括本发明的检测网站安全的装置的一个或多个实施例的服务器112的实例。在一种配置中,服务器112包括至少一个处理单元116和存储器118。根据服务器的确切配置和类型,存储器118可以是易失性的(比如RAM)、非易失性的(比如ROM、闪存等)或二者的某种组合。该配置在图2中由虚线114图示。
在其他实施例中,服务器112可以包括附加特征和/或功能。例如,设备112还可以包括附加的存储装置(例如可移除和/或不可移除的),其包括但不限于磁存储装置、光存储装置等等。这种附加存储装置在图2中由存储装置120图示。在一个实施例中,用于实现本文所提供的一个或多个实施例的计算机可读指令可以在存储装置120中。存储装置120还可以存储用于实现操作系统、应用程序等的其他计算机可读指令。计算机可读指令可以载入存储器118中由例如处理单元116执行。
本文所使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。存储器118和存储装置120是计算机存储介质的实例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储装置、盒式磁带、磁带、磁盘存储装置或其他磁存储设备、或可以用于存储期望信息并可以被服务器112访问的任何其他介质。任意这样的计算机存储介质可以是服务器112的一部分。
服务器112还可以包括允许服务器112与其他设备通信的通信连接126。通信连接126可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器、红外端口、USB连接或用于将服务器112连接到其他服务器的其他接口。通信连接126可以包括有线连接或无线连接。通信连接126可以发射和/或接收通信媒体。
术语“计算机可读介质”可以包括通信介质。通信介质典型地包含计算机可读指令或诸如载波或其他传输机构之类的“己调制数据信号”中的其他数据,并且包括任何信息递送介质。术语“己调制数据信号”可以包括这样的信号:该信号特性中的一个或多个按照将信息编码到信号中的方式来设置或改变。
服务器112可以包括输入设备124,比如键盘、鼠标、笔、语音输入设备、触摸输入设备、红外相机、视频输入设备和/或任何其他输入设备。设备112中也可以包括输出设备122,比如一个或多个显示器、扬声器、打印机和/或任意其他输出设备。输入设备124和输出设备122可以经由有线连接、无线连接或其任意组合连接到服务器112。在一个实施例中,来自另一个服务器的输入设备或输出设备可以被用作服务器112的输入设备124或输出设备122。
服务器112的组件可以通过各种互连(比如总线)连接。这样的互连可以包括外围组件互连(PCI)(比如快速PCI)、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等等。在另一个实施例中,服务器112的组件可以通过网络互连。例如,存储器118可以由位于不同物理位置中的、通过网络互连的多个物理存储器单元构成。
本领域技术人员将认识到,用于存储计算机可读指令的存储设备可以跨越网络分布。例如,可经由网络128访问的计算设备130可以存储用于实现本发明所提供的一个或多个实施例的计算机可读指令。服务器112可以访问计算设备130并且下载计算机可读指令的一部分或所有以供执行。可替代地,服务器112可以按需要下载多条计算机可读指令,或者一些指令可以在服务器112处执行并且一些指令可以在计算设备130处执行。
本文提供了实施例的各种操作。在一个实施例中,所述的一个或多个操作可以构成一个或多个计算机可读介质上存储的计算机可读指令,其在被服务器执行时将使得计算设备执行所述操作。描述一些或所有操作的顺序不应当被解释为暗示这些操作必需是顺序相关的。本领域技术人员将理解具有本说明书的益处的可替代的排序。而且,应当理解,不是所有操作必需在本文所提供的每个实施例中存在。
而且,本文所使用的词语“优选的”意指用作实例、示例或例证。奉文描述为“优选的”任意方面或设计不必被解释为比其他方面或设计更有利。相反,词语“优选的”的使用旨在以具体方式提出概念。如本申请中所使用的术语“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或从上下文中清楚,“X使用A或B”意指自然包括排列的任意一个。即,如果X使用A;X使用B;或X使用A和B二者,则“X使用A或B”在前述任一示例中得到满足。
而且,尽管已经相对于一个或多个实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件、资源等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或多个其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。
在本发明实施例中,通过云服务器对互联网中IP地址的安全程度评分,当用户访问评分较低的IP地址时,可以及时给出有效的提示,从而有效打击DNS篡改,保护用户上网安全。
请参阅图3,为本发明实施例提供的检测网站安全的方法的实现流程示意图。
在步骤S101中,获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
在本发明实施例中,当用户在浏览器上输入待访问网站的URL后,浏览器会将该URL发送至DNS服务器中,DNS服务器根据域名和IP地址的相互映射关系,查找到该URL匹配的IP地址,DNS服务器向浏览器返回查找到的该URL匹配的IP地址,此时,客户端的安全软件会截取该URL匹配的IP地址,然后将该截取的URL匹配的IP地址发送至云服务器中,从而使得云服务器执行步骤S101。
可以理解的是,如果DNS被恶意篡改后,那么DNS服务器查找到的该URL对应的IP地址则为恶意IP地址,此时,客户端的安全软件截取的该URL对应的IP地址则为恶意IP地址。
其中,该客户端的安全软件如QQ电脑管家安全软件,然而,可以理解的是,该安全软件不限于QQ电脑管家安全软件,只要是基于云技术的安全软件均应包含在本发明的保护范围之内。
由于本发明实施例主要是对请求信息中携带的URL对应的IP地址进行分析,判断该IP地址的信任度,当用户访问评分较低的IP地址时,云服务器可以及时给出有效的提示,从而有效打击DNS篡改,保护用户上网安全。因此,本发明实施例的云服务器可以只获取IP地址即可。
然而,可以理解的是,云服务器在获取客户端截取的当前访问网站的请求消息时,所述请求消息还可以包括互联网协议地址和URL。
在步骤S102中,获取所述互联网协议地址对应的信任度值;
作为本发明一优选实施例,所述方法还包括:
预先建立互联网协议地址与信任度值之间的对应关系。
进一步的,步骤S102包括:
根据所述预先建立的互联网协议地址与信任度值之间的对应关系,获取所述互联网协议地址对应的信任度值。
在步骤S103中,将所述互联网协议地址对应的信任度值与预设阈值进行比较;
在步骤S104中,若所述互联网协议地址对应的信任度值低于所述预设阈值,则向所述客户端提示所述当前访问网站存在访问风险。
在本发明实施例中,若所述互联网协议地址对应的信任度值高于或等于所述预设阈值时,则云服务器不做任何提示的操作,直接结束本次访问网站的安全检测流程。
例如,当所述互联网协议地址对应的信任度值低于0.5时,则云服务器向所述客户端提示所述当前访问网站存在访问风险。
然而,可以理解的是,所述预设阈值可根据要求自行定义。
在本发明实施例中,
所述互联网协议地址的信任度值的计算公式为:
Score=f(x),
其中:Score为互联网协议地址的信任度值;
所述x为所述互联网协议地址下安全URL占所述互联网协议地址下所有URL的比例。
f(x)是x的增函数,即x越大,f(x)越大。
然而,可以理解的是,对于满足上述条件f(x)的具体形式本发明实施例不做限制,为方便理解,举例如下:
例1:以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全URL数量和恶意URL数量;
所述Score=f(x)为:
Score=安全URL数量/(安全URL数量+恶意URL数量)。
如图4所示,IP地址为11.22.33.44下共有3条安全URL和1条恶意URL,
则Score=3/(3+1)=0.75
假设Score在0~1之间,Score为0代表该IP地址安全程度很低,上面托管了大量恶意网站;Score为1代表该IP地址安全程度很高,没有恶意网站托管记录。
例2:以站点为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;
所述Score=f(x)为:
Score=安全站点数量/(安全站点数量+恶意站点数量)。
如图4所示,IP地址11.22.33.44下共有2条安全站点和1条恶意站点(注意:test.com根据其下URL不同,可能既为安全站点,也为恶意站点),
则Score=2/(2+1)=0.67
假设Score在0~1之间,Score为0代表该IP地址安全程度很低,上面托管了大量恶意网站;Score为1代表该IP地址安全程度很高,没有恶意网站托管记录。
例3:以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下在预设时间间隔内所有安全URL数量和恶意URL数量;
所述Score=f(x)为:
Score=安全URL数量/(安全URL数量+恶意URL数量)。
如图4所示,建立的URL、URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,除记录了URL、URL对应的互联网协议地址、与所述URL对应的安全状态之外,还记录了对URL的检测时间,图4中第一条URL的检测时间太久,可以认为已经失效,只考虑剩下3条较新的数据,则IP地址11.22.33.44下有2条安全URL和1条恶意URL,所以
Score=2/(2+1)=0.67
假设Score在0~1之间,Score为0代表该IP地址安全程度很低,上面托管了大量恶意网站;Score为1代表该IP地址安全程度很高,没有恶意网站托管记录。
作为本发明另一优选实施例,所述方法还包括:
预先建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其中所述安全状态包括恶意和/或安全。
然而,可以理解的是,该建立的URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系的表达形式如图4所示。
进一步的,请参阅图5,所述建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系的步骤,包括:
在步骤S201中,接收客户端截取的访问URL;
在步骤S202中,检测接收到的访问URL是否安全,生成检测结果,所述检测结果包括恶意和/或安全;
在步骤S203中,将接收到的访问URL发送至域名系统服务器中进行查询所述访问URL对应的互联网协议地址;
在步骤S204中,接收域名系统服务器返回的查询结果,所述查询结果包括所述访问URL对应的互联网协议地址;
在步骤S205中,建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系。
然而,可以理解的是,实时的更新URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其能够做到不断的收集各个IP地址对应的安全状态,从而给后续云服务器检测用户访问的网站是否安全作好基础。
请参阅图6,为本发明实施例二提供的检测网站安全的方法的实现流程示意图。
在步骤S301中,预先建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其中所述安全状态包括恶意和/或安全;
在步骤S302中,根据步骤S301建立的对应关系,计算各个IP地址的信任度值;
在本发明实施例中,计算各个IP地址的信任度值,可采用以下三种计算方式:
第一种计算方式:以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全URL数量和恶意URL数量;根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
第二种计算方式:以站点为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
第三种计算方式:以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下在预设时间间隔内所有安全URL数量和恶意URL数量;根据Score=安全URL数量/(安全URL数量+恶意URL数量)公式计算互联网协议地址的信任度值。
在步骤S303中,预先建立各个IP地址与信任度值之间的对应关系;
在步骤S304中,获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
在步骤S305中,根据所述预先建立的IP地址与信任度值之间的对应关系,获取所述互联网协议地址对应的信任度值;
在步骤S306中,将所述互联网协议地址对应的信任度值与预设阈值进行比较;
在步骤S307中,若所述互联网协议地址对应的信任度值低于所述预设阈值,则向所述客户端提示所述当前访问网站存在访问风险。
在步骤S308中,若所述互联网协议地址对应的信任度值高于或等于所述预设阈值时,则云服务器不做任何提示的操作,直接结束本次访问网站的安全检测流程。
下面通过举例子来详细描述本发明实施例提供的检测网站安全的方法的实现流程。
首先,在云服务器端会事先建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其中所述安全状态包括恶意和/或安全,表达形式如图4所示。
然后,计算各个IP地址的信任度值,可采用以下三种计算方式:
第一种计算方式:以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全URL数量和恶意URL数量;根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
第二种计算方式:以站点为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
第三种计算方式:以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下在预设时间间隔内所有安全URL数量和恶意URL数量;根据Score=安全URL数量/(安全URL数量+恶意URL数量)公式计算互联网协议地址的信任度值。
接着,建立各个IP地址与信任度值之间的对应关系。
最后,例如,当用户的个人电脑中的DNS设置没有被篡改的情况下,用户在浏览器上输入待访问网站的URL(如qq.com)后,浏览器会将该URL发送至真实的DNS服务器中,真实DNS服务器根据域名和IP地址的相互映射关系,查找到该URL匹配的真实IP地址,DNS服务器向浏览器返回查找到的该URL匹配的真实IP地址,此时,客户端的安全软件会截取该URL匹配的真实IP地址,然后将该截取的URL匹配的真实IP地址发送至云服务器中,云服务器接收到该真实IP地址后,在建立的各个IP地址与信任度值之间的对应关系中,查找到该真实IP地址对应的信任度值1,云服务器将该IP地址对应的信任度值1与预设阈值0.5进行比较,判断出真实IP地址对应的信任度值高于预设阈值0.5,此时,云服务器不做任何提示的操作,直接结束本次访问网站的安全检测流程。
然而,如果用户的个人电脑中的DNS设置被恶意篡改后,那么,浏览器会将该URL发送至恶意的DNS服务器中,恶意DNS服务器会向浏览器返回恶意IP地址,此时,客户端的安全软件会截取该URL对应的恶意IP地址,然后将该截取的URL对应的恶意IP地址发送至云服务器中,云服务器接收到该恶意IP地址后,在建立的各个IP地址与信任度值之间的对应关系中,查找到该恶意IP地址对应的信任度值0.1,云服务器将该IP地址对应的信任度值0.1与预设阈值0.5进行比较,判断出恶意IP地址对应的信任度值低于预设阈值0.5,此时,则云服务器通过客户端的安全软件向用户提示用户当前访问网站存在访问风险,用户能够通过该提示及时的发现访问的网站可能存在病毒木马风险,此时,用户可以在提示的界面上点击关闭网页,从而来及时阻止此次的网站访问。
请参阅图7及图8,为本发明实施例提供的检测网站安全的装置的结构示意图。为了便于说明,仅示出了与本发明实施例相关的部分。所述检测网站安全的装置包括:消息获取模块101、信任度获取模块102、比较模块103、以及提示模块104。所述检测网站安全的装置可以是内置于云服务器中的软件单元、硬件单元或者是软硬件结合的单元。
消息获取模块101用于获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
信任度获取模块102用于获取所述互联网协议地址对应的信任度值;
比较模块103用于将信任度获取模块102获取到的所述互联网协议地址对应的信任度值与预设阈值进行比较;
提示模块104用于当比较模块103比较出所述互联网协议地址对应的信任度值低于所述预设阈值时,向所述客户端提示所述当前访问网站存在访问风险。
作为本发明一优选实施例,所述装置还包括:
第一建立模块105用于建立互联网协议地址与信任度值之间的对应关系;
而,所述信任度获取模块102还用于根据所述第一建立模块105建立的互联网协议地址与信任度值之间的对应关系,获取所述互联网协议地址对应的信任度值。
作为本发明另一优选实施例,所述装置还包括:
计算模块106用于根据Score=f(x)公式计算互联网协议地址的信任度值;其中:Score为互联网协议地址的信任度值;所述x为所述互联网协议地址下安全URL占所述互联网协议地址下所有URL的比例。
计算模块106会将计算出的互联网协议地址对应的信任度值传递给第一建立模块105,从而使得第一建立模块105根据计算结果建立互联网协议地址与信任度值之间的对应关系。
计算模块106用于根据Score=f(x)公式计算互联网协议地址的信任度值,其可采用以下三种方式:
第一种方式:
计算模块106具体用于根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;并根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
第二种方式:
所述计算模块106具体用于根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;并根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
第三种方式:
所述计算模块106具体用于根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下在预设时间间隔内所有安全URL数量和恶意URL数量;并根据Score=安全URL数量/(安全URL数量+恶意URL数量)公式计算互联网协议地址的信任度值。
作为本发明另一优选实施例,所述装置还包括:
第二建立模块107用于建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其中所述安全状态包括恶意和/或安全。
进一步的,所述装置还包括:
URL接收模块108用于接收客户端截取的访问URL;
检测模块109用于检测接收到的访问URL是否安全,生成检测结果,所述检测结果包括恶意和/或安全;
发送模块110用于将接收到的访问URL发送至域名系统服务器中进行查询所述访问URL对应的互联网协议地址;
查询结果接收模块111用于接收域名系统服务器返回的查询结果,所述查询结果包括所述访问URL对应的互联网协议地址;
所述第二建立模块107用于建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系。
综上所述,本发明实施例通过获取客户端截取的当前访问网站的请求消息,请求消息包括互联网协议地址;获取互联网协议地址对应的信任度值;将互联网协议地址对应的信任度值与预设阈值进行比较;若互联网协议地址对应的信任度值低于预设阈值,则向客户端提示所述当前访问网站存在访问风险。本发明能够有效的做到当DNS被恶意篡改后,能够做到准确的判定用户当前访问的URL对应的网页内容是否安全,如果存在安全问题能够及时给出有效的提示,从而使得用户能够放心的访问网站,保护了用户上网安全,有效打击DNS篡改带来的隐患。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种检测网站安全的方法,其特征在于,所述方法包括:
获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
获取所述互联网协议地址对应的信任度值;
将所述互联网协议地址对应的信任度值与预设阈值进行比较;
若所述互联网协议地址对应的信任度值低于所述预设阈值,则向所述客户端提示所述当前访问网站存在访问风险。
2.如权利要求1所述的检测网站安全的方法,其特征在于,在所述获取客户端截取的当前访问网站的请求消息的步骤之前,还包括:
预先建立互联网协议地址与信任度值之间的对应关系;
而,所述获取所述互联网协议地址对应的信任度值的步骤,包括:
根据所述预先建立的互联网协议地址与信任度值之间的对应关系,获取所述互联网协议地址对应的信任度值。
3.如权利要求1所述的检测网站安全的方法,其特征在于,所述互联网协议地址的信任度值是基于以下计算公式得到:
Score=f(x),
其中:Score为互联网协议地址的信任度值;
所述x为所述互联网协议地址下安全URL占所述互联网协议地址下所有URL的比例。
4.如权利要求3所述的检测网站安全的方法,其特征在于,所述方法还包括:
预先建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其中所述安全状态包括恶意和/或安全。
5.如权利要求4所述的检测网站安全的方法,其特征在于,所述建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系的步骤,包括:
接收客户端截取的访问URL;
检测接收到的访问URL是否安全,生成检测结果,所述检测结果包括恶意和/或安全;
将接收到的访问URL发送至域名系统服务器中进行查询所述访问URL对应的互联网协议地址;
接收域名系统服务器返回的查询结果,所述查询结果包括所述访问URL对应的互联网协议地址;
建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系。
6.如权利要求4所述的检测网站安全的方法,其特征在于,所述互联网协议地址的信任度值的计算方式包括:
以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全URL数量和恶意URL数量;
所述Score=f(x)为:
Score=安全URL数量/(安全URL数量+恶意URL数量)。
7.如权利要求4所述的检测网站安全的方法,其特征在于,所述互联网协议地址的信任度值的计算方式包括:
以站点为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;
所述Score=f(x)为:
Score=安全站点数量/(安全站点数量+恶意站点数量)。
8.如权利要求4所述的检测网站安全的方法,其特征在于,所述互联网协议地址的信任度值的计算方式包括:
以URL为单位,根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下在预设时间间隔内所有安全URL数量和恶意URL数量;
所述Score=f(x)为:
Score=安全URL数量/(安全URL数量+恶意URL数量)。
9.一种检测网站安全的装置,其特征在于,所述装置包括:
消息获取模块,用于获取客户端截取的当前访问网站的请求消息,所述请求消息包括互联网协议地址;
信任度获取模块,用于获取所述互联网协议地址对应的信任度值;
比较模块,用于将所述互联网协议地址对应的信任度值与预设阈值进行比较;
提示模块,用于当所述互联网协议地址对应的信任度值低于所述预设阈值时,向所述客户端提示所述当前访问网站存在访问风险。
10.如权利要求9所述的检测网站安全的装置,其特征在于,所述装置还包括:
第一建立模块,用于建立互联网协议地址与信任度值之间的对应关系;
所述信任度获取模块,还用于根据所述第一建立模块建立的互联网协议地址与信任度值之间的对应关系,获取所述互联网协议地址对应的信任度值。
11.如权利要求9所述的检测网站安全的装置,其特征在于,所述装置还包括:
计算模块,用于根据Score=f(x)公式计算互联网协议地址的信任度值;
其中:Score为互联网协议地址的信任度值;
所述x为所述互联网协议地址下安全URL占所述互联网协议地址下所有URL的比例。
12.如权利要求11所述的检测网站安全的装置,其特征在于,所述装置还包括:
第二建立模块,用于建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,其中所述安全状态包括恶意和/或安全。
13.如权利要求12所述的检测网站安全的装置,其特征在于,所述装置还包括:
URL接收模块,用于接收客户端截取的访问URL;
检测模块,用于检测接收到的访问URL是否安全,生成检测结果,所述检测结果包括恶意和/或安全;
发送模块,用于将接收到的访问URL发送至域名系统服务器中进行查询所述访问URL对应的互联网协议地址;
查询结果接收模块,用于接收域名系统服务器返回的查询结果,所述查询结果包括所述访问URL对应的互联网协议地址;
所述第二建立模块,用于建立URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系。
14.如权利要求12所述的检测网站安全的装置,其特征在于,
所述计算模块,具体用于根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;并根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
15.如权利要求12所述的检测网站安全的装置,其特征在于,
所述计算模块,具体用于根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下所有安全站点数量和恶意站点数量;并根据Score=安全站点数量/(安全站点数量+恶意站点数量)公式计算互联网协议地址的信任度值。
16.如权利要求12所述的检测网站安全的装置,其特征在于,
所述计算模块,具体用于根据所述URL、所述URL对应的互联网协议地址、与所述URL对应的安全状态三者之间的对应关系,统计所述互联网协议地址下在预设时间间隔内所有安全URL数量和恶意URL数量;并根据Score=安全URL数量/(安全URL数量+恶意URL数量)公式计算互联网协议地址的信任度值。
17.一种包括权利要求9至16任一项所述的检测网站安全的装置的云服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410253867.8A CN105323210A (zh) | 2014-06-10 | 2014-06-10 | 一种检测网站安全的方法、装置及云服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410253867.8A CN105323210A (zh) | 2014-06-10 | 2014-06-10 | 一种检测网站安全的方法、装置及云服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105323210A true CN105323210A (zh) | 2016-02-10 |
Family
ID=55249815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410253867.8A Pending CN105323210A (zh) | 2014-06-10 | 2014-06-10 | 一种检测网站安全的方法、装置及云服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105323210A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411886A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 一种签核发起用户管理方法和设备 |
CN106713259A (zh) * | 2016-06-17 | 2017-05-24 | 腾讯科技(深圳)有限公司 | Hosts文件检测方法及装置 |
CN107483488A (zh) * | 2017-09-18 | 2017-12-15 | 济南互信软件有限公司 | 一种恶意Http检测方法及系统 |
CN107547552A (zh) * | 2017-09-07 | 2018-01-05 | 杭州安恒信息技术有限公司 | 一种基于网站特征识别和关系拓扑的网站信誉度评估方法及装置 |
CN108173823A (zh) * | 2017-12-21 | 2018-06-15 | 五八有限公司 | 页面防抓取方法及装置 |
CN108200068A (zh) * | 2018-01-08 | 2018-06-22 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN108228834A (zh) * | 2018-01-04 | 2018-06-29 | 北京奇艺世纪科技有限公司 | 互联网协议地址的查询及存储方法、装置和电子设备 |
CN108737138A (zh) * | 2017-04-18 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 服务提供方法及服务平台 |
CN110336805A (zh) * | 2019-06-27 | 2019-10-15 | 维沃移动通信有限公司 | 网络访问管理方法和移动终端 |
CN110431828A (zh) * | 2017-03-22 | 2019-11-08 | 微软技术许可有限责任公司 | 基于域名系统(dns)日志和网络数据检测dns隧道 |
CN111212070A (zh) * | 2019-12-31 | 2020-05-29 | 奇安信科技集团股份有限公司 | 风险监控方法、装置、计算设备以及介质 |
CN111372205A (zh) * | 2020-02-28 | 2020-07-03 | 维沃移动通信有限公司 | 信息提示方法及电子设备 |
CN112003846A (zh) * | 2020-08-13 | 2020-11-27 | 广州市百果园信息技术有限公司 | 一种信用阈值的训练、ip地址的检测方法及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647422A (zh) * | 2012-04-10 | 2012-08-22 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及设备 |
CN102868773A (zh) * | 2012-08-22 | 2013-01-09 | 北京奇虎科技有限公司 | 检测dns黑洞劫持的方法、装置及系统 |
CN103152354A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
CN103428187A (zh) * | 2012-05-25 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 访问控制的方法、设备及系统 |
-
2014
- 2014-06-10 CN CN201410253867.8A patent/CN105323210A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647422A (zh) * | 2012-04-10 | 2012-08-22 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及设备 |
CN103428187A (zh) * | 2012-05-25 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 访问控制的方法、设备及系统 |
CN102868773A (zh) * | 2012-08-22 | 2013-01-09 | 北京奇虎科技有限公司 | 检测dns黑洞劫持的方法、装置及系统 |
CN103152354A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713259A (zh) * | 2016-06-17 | 2017-05-24 | 腾讯科技(深圳)有限公司 | Hosts文件检测方法及装置 |
CN106713259B (zh) * | 2016-06-17 | 2018-09-04 | 腾讯科技(深圳)有限公司 | Hosts文件检测方法及装置 |
CN106411886A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 一种签核发起用户管理方法和设备 |
CN110431828B (zh) * | 2017-03-22 | 2022-04-12 | 微软技术许可有限责任公司 | 基于域名系统dns日志和网络数据检测dns隧道 |
CN110431828A (zh) * | 2017-03-22 | 2019-11-08 | 微软技术许可有限责任公司 | 基于域名系统(dns)日志和网络数据检测dns隧道 |
CN108737138B (zh) * | 2017-04-18 | 2022-06-07 | 腾讯科技(深圳)有限公司 | 服务提供方法及服务平台 |
CN108737138A (zh) * | 2017-04-18 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 服务提供方法及服务平台 |
CN107547552A (zh) * | 2017-09-07 | 2018-01-05 | 杭州安恒信息技术有限公司 | 一种基于网站特征识别和关系拓扑的网站信誉度评估方法及装置 |
CN107547552B (zh) * | 2017-09-07 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 一种基于网站特征识别和关系拓扑的网站信誉度评估方法及装置 |
CN107483488A (zh) * | 2017-09-18 | 2017-12-15 | 济南互信软件有限公司 | 一种恶意Http检测方法及系统 |
CN107483488B (zh) * | 2017-09-18 | 2021-04-30 | 济南互信软件有限公司 | 一种恶意Http检测方法及系统 |
CN108173823A (zh) * | 2017-12-21 | 2018-06-15 | 五八有限公司 | 页面防抓取方法及装置 |
CN108228834A (zh) * | 2018-01-04 | 2018-06-29 | 北京奇艺世纪科技有限公司 | 互联网协议地址的查询及存储方法、装置和电子设备 |
CN108228834B (zh) * | 2018-01-04 | 2022-12-02 | 北京奇艺世纪科技有限公司 | 互联网协议地址的查询及存储方法、装置和电子设备 |
CN108200068A (zh) * | 2018-01-08 | 2018-06-22 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN108200068B (zh) * | 2018-01-08 | 2020-07-14 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN110336805A (zh) * | 2019-06-27 | 2019-10-15 | 维沃移动通信有限公司 | 网络访问管理方法和移动终端 |
CN111212070A (zh) * | 2019-12-31 | 2020-05-29 | 奇安信科技集团股份有限公司 | 风险监控方法、装置、计算设备以及介质 |
CN111372205A (zh) * | 2020-02-28 | 2020-07-03 | 维沃移动通信有限公司 | 信息提示方法及电子设备 |
CN112003846A (zh) * | 2020-08-13 | 2020-11-27 | 广州市百果园信息技术有限公司 | 一种信用阈值的训练、ip地址的检测方法及相关装置 |
WO2022033396A1 (zh) * | 2020-08-13 | 2022-02-17 | 百果园技术(新加坡)有限公司 | 信用阈值的训练方法及装置、ip地址的检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105323210A (zh) | 一种检测网站安全的方法、装置及云服务器 | |
JP6871357B2 (ja) | オンライン詐欺を検出するためのシステムおよび方法 | |
CN110431828B (zh) | 基于域名系统dns日志和网络数据检测dns隧道 | |
US9870464B1 (en) | Compromised authentication information clearing house | |
US9491182B2 (en) | Methods and systems for secure internet access and services | |
US8776196B1 (en) | Systems and methods for automatically detecting and preventing phishing attacks | |
WO2015096528A1 (zh) | 网络购物环境安全性检测方法及装置 | |
CN103368957B (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
WO2015051720A1 (zh) | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 | |
US9282092B1 (en) | Systems and methods for determining trust when interacting with online resources | |
CN106992981B (zh) | 一种网站后门检测方法、装置和计算设备 | |
CN110401614A (zh) | 恶意域名的溯源方法及装置 | |
WO2014082484A1 (zh) | 一种用户登录监测设备和方法 | |
US9888035B2 (en) | Systems and methods for detecting man-in-the-middle attacks | |
CN109802919B (zh) | 一种web网页访问拦截方法及装置 | |
CN107332804B (zh) | 网页漏洞的检测方法及装置 | |
CN111885007B (zh) | 信息溯源方法、装置、系统及存储介质 | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
WO2014117687A1 (zh) | 显示网址安全鉴定信息的方法及装置 | |
CN103973635A (zh) | 页面访问控制方法和相关装置及系统 | |
WO2017080393A1 (zh) | 一种ip地址获取方法及装置 | |
WO2017016458A1 (zh) | 应用程序内的页面处理方法和装置 | |
CN115242608B (zh) | 告警信息的生成方法、装置、设备及存储介质 | |
US10484422B2 (en) | Prevention of rendezvous generation algorithm (RGA) and domain generation algorithm (DGA) malware over existing internet services | |
CN108282786A (zh) | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160210 |