CN105574146A - 网址拦截方法及装置 - Google Patents
网址拦截方法及装置 Download PDFInfo
- Publication number
- CN105574146A CN105574146A CN201510938814.4A CN201510938814A CN105574146A CN 105574146 A CN105574146 A CN 105574146A CN 201510938814 A CN201510938814 A CN 201510938814A CN 105574146 A CN105574146 A CN 105574146A
- Authority
- CN
- China
- Prior art keywords
- network address
- objective function
- connecting request
- operating system
- network connecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例涉及一种网址拦截方法及装置,其中方法通过监控操作系统的目标函数,其中,目标函数用于接收应用程序发起的网络连接请求;当目标函数接收到网络连接请求时,拦截网络连接请求,并从网络连接请求中获取待连接的网址;检测待连接的网址是否安全;若待连接的网址中包含恶意代码,对待连接的网址进行处理。从源头对网络连接请求的网址进行检测,以使终端在联网到恶意网址前,对恶意网址进行阻断,保证终端联网的安全性及可靠性。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种网址拦截方法及装置。
背景技术
随着智能终端的普及,适用于智能终端操作系统的各类应用的数量也越来越丰富。
目前,在应用程序发起的网络连接请求中隐藏恶意网址的问题日益严重,针对此问题,现有技术中的防御措施是通过由操作系统对自带的浏览器进行网址检查,以识别所访问的网址是否为恶意网址,但对于非操作系统自带的浏览器,需要通过该浏览器自身的恶意网站识别系统或第三方安全防护软件进行网址安全检测。但若用户的智能终端内未安装第三方安全防护软件或浏览器自身的恶意网址识别系统不完善,则终端很难避免访问到恶意网站,同时,上述方法很难做到第一时间对恶意网址进行联网拦截,只能在浏览器访问恶意网站之后的一段时间内,通常大约在1~3秒之内,强制浏览器重新定向到一个安全的页面,但是在这1~3秒的时间内,终端实际上已经下载了恶意网站的页面,造成被恶意程序攻击的可能性,并且造成了流量的浪费。
因此,如何能够保障智能终端在联网到恶意网址前,及时发现并阻断恶意网站的连接,是一个亟需解决的问题。
发明内容
本发明实施例提供一种网址拦截方法及装置,以使终端在联网到恶意网站前,从源头对恶意网址指向的网站进行阻断,保证终端联网的安全性及可靠性。
本发明实施例提供一种网址拦截方法,包括:
监控操作系统的目标函数;所述目标函数用于接收应用程序发起的网络连接请求;
当所述目标函数接收到网络连接请求时,拦截所述网络连接请求,并从所述网络连接请求中获取待连接的网址;
检测所述待连接的网址是否安全;
若所述待连接的网址中包含恶意代码,对所述待连接的网址进行处理。
可选的,所述监控操作系统的目标函数之前还包括:
获取所述操作系统的系统管理权限,所述系统管理权限用于对所述操作系统内的文件进行操作;
相应的,所述监控操作系统的目标函数,包括:
基于所述系统管理权限,在所述操作系统内对所述目标函数的监控权限进行配置,以实现对所述目标函数的监控。
可选的,所述检测所述待连接的网址是否安全,包括:
根据本地恶意代码特征数据库对所述待连接的网址进行检测,和/或根据云端恶意代码特征数据库对所述待连接的网址进行检测。
可选的,所述对所述待连接的网址进行处理,包括:
阻断所述待连接的网址,以使所述网络连接请求中断;
或者,将所述待连接的网址修改为预设安全网址,以使所述网络连接请求被连接到所述预设安全网站指向的网页。
可选的,所述对所述待连接的网址进行处理之后,还包括:
获取所述待连接的网址的恶意代码描述信息,生成包含所述恶意代码描述信息的警示信息。
可选的,所述操作系统为安卓操作系统,所述目标函数为通知栏监听服务(NotificationListenerService);相应的,所述在所述操作系统内对所述目标函数的监控权限进行配置包括:
在所述安卓操作系统的AndroidManifest.xml文件内对所述通知栏监听服务函数进行权限配置,以获取对所述通知栏服务函数的操作权限。
可选的,所述拦截所述网络连接请求,并从所述网络连接请求中获取待连接的网址包括:
从所述通知栏监听服务函数的StatusBarNotification对象中获取通知信息,若所述通知信息中包含所述网络连接请求,则从所述网络连接请求中获取待连接的网址。
可选的,所述检测所述待连接的网址是否安全之后,还包括:
若所述待连接的网址是安全的,执行所述目标函数的原有逻辑,以根据所述待连接的网址执行所述应用程序发起的网络连接请求。
本发明实施例还提供一种网址拦截装置,包括:
监控模块,用于监控操作系统的目标函数;所述目标函数用于接收应用程序发起的网络连接请求;
拦截模块,用于当所述目标函数接收到网络连接请求时,拦截所述网络连接请求,并用于从所述网络连接请求中获取待连接的网址;
检测模块,用于检测所述待连接的网址是否安全;
第一处理模块,用于当所述待连接的网址中包含恶意代码时,对所述待连接的网址进行处理。
可选的,所述装置还包括:
获取模块,用于获取所述操作系统的系统管理权限,所述系统管理权限用于对所述操作系统内的文件进行操作;
相应的,所述监控模块包括:配置子模块;
所述配置子模块,用于基于所述系统管理权限,在所述操作系统内对所述目标函数的监控权限进行配置,以实现对所述目标函数的监控。
可选的,所述检测模块,具体用于根据本地恶意代码特征数据库对所述待连接的网址进行检测,和/或具体用于根据云端恶意代码特征数据库对所述待连接的网址进行检测。
可选的,所述第一处理模块,具体用于阻断所述待连接的网址,以使所述网络连接请求中断;或者,具体用于将所述待连接的网址修改为预设安全网址,以使所述网络连接请求被连接到所述预设安全网站指向的网页。
可选的,所述装置还包括:
生成模块,用于获取所述待连接的网址的恶意代码描述信息,生成包含所述恶意代码描述信息的警示信息。
可选的,所述操作系统为安卓操作系统,所述目标函数为通知栏监听服务(NotificationListenerService);相应的,所述配置子模块,具体用于在所述安卓操作系统的AndroidManifest.xml文件内对所述通知栏监听服务函数进行权限配置,以获取对所述通知栏服务函数的操作权限。
可选的,所述拦截模块包括:
第一获取子模块,用于从所述通知栏监听服务函数的StatusBarNotification对象中获取通知信息;
第二获取子模块,用于若所述通知信息中包含所述网络连接请求,则从所述网络连接请求中获取待连接的网址。
可选的,所述装置还包括:
第二处理模块,用于当所述待连接的网址是安全的,执行所述目标函数的原有逻辑,以根据所述待连接的网址执行所述应用程序发起的网络连接请求。
本发明实施例提供的网址拦截方法及装置,通过监控操作系统的目标函数,其中,目标函数用于接收应用程序发起的网络连接请求;当目标函数接收到网络连接请求时,拦截网络连接请求,并从网络连接请求中获取待连接的网址;检测待连接的网址是否安全;若待连接的网址中包含恶意代码,对待连接的网址进行处理。从源头对网络连接请求的网址进行检测,以使终端在联网到恶意网站前,对恶意网址指向的网站进行阻断,保证终端联网的安全性及可靠性。
附图说明
图1是根据一示例性实施例示出的一种网址拦截方法的流程图;
图2是根据另一示例性实施例示出的一种网址拦截方法的流程图;
图3是根据一示例性实施例示出的一种网址拦截装置的框图;
图4是根据另一示例性实施例示出的一种网址拦截装置的框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是根据一示例性实施例示出的一种网址拦截方法的流程图,如图1所示,本实施例的网址拦截方法可以应用于对终端安全进行防护的云端服务器中,也可以应用于用户的终端设备中,以下以应用于终端设备中来举例说明,本实施例的方法包括以下步骤:
步骤101、监控操作系统的目标函数,目标函数用于接收应用程序发起的网络连接请求。
在本步骤中,在操作系统中会通过操作系统提供的接口(API)函数对要运行的程序给予相应的引擎,然后通过该引擎运行程序。对于应用程序发送的网络连接请求,也是要通过特定的目标函数对该网络连接请求进行处理以根据该网络连接请求中的网址进行联网操作。其中,操作系统所依托的终端可以为智能手机、平板式电脑等,其内部安装有管理和控制终端内硬件与软件资源的操作系统程序,操作系统是保证终端可以进行数据交互的最基本的系统软件,任何其他应用程序都必须在操作系统的支持下才能运行。终端内的应用程序如果需要通过网络(包括无线保真WiFi网络、无线广域通信网络如CDMA、GPRS、3G、4G等网络)发送网络连接请求,则都需要调用终端操作系统所提供的相关目标函数予以实现网络连接请求的发送。
步骤102、当目标函数接收到网络连接请求时,拦截网络连接请求,并从网络连接请求中获取待连接的网址。
在本步骤中,在对操作系统的目标函数进行实时监控后,可以随时获知目标函数是否接收到网络连接请求,并在该网络连接请求被处理之前,截获该网络连接请求,并通过对该网络连接请求进行解析,得到待连接的网址信息,通过对网址信息进行检测,以判断网络连接请求是否安全。
步骤103、检测待连接的网址是否安全。
在本步骤中,对网址是否安全的检测,可以采用在本地预存网址黑名单和/或白名单以快速比对待连接的网站是否安全;还可以将网址进行字符串划分,对各个字符串进行安全检测;还可以将网址发送到云端的恶意代码特征数据库进行深度检测,如对该网址所指向网页内是否包含恶意广告插件、是否包含弹窗等不安全因素等进行深度检测。
步骤104、若待连接的网址中包含恶意代码,对待连接的网址进行处理。
在本步骤中,对于不安全的网址的处理可以包括:阻止该网页的连接,在阻止的过程中,还可以将该恶意网址定向引导到其他安全网页,该安全网页可以是与该不安全网页内容相关联的其他安全网址,还可以向终端用户显示带有警告警示标识的网页,以对终端用户进行提示。当然,若该恶意网址为本地检测得到,则还可以将该待连接的恶意网址的相关信息向云端进行汇报,以使云端可以及时更新其恶意代码特征数据库。
本实施例的网址拦截方法,通过监控操作系统的目标函数,其中,目标函数用于接收应用程序发起的网络连接请求;当目标函数接收到网络连接请求时,拦截网络连接请求,并从网络连接请求中获取待连接的网址;检测待连接的网址是否安全;若待连接的网址中包含恶意代码,对待连接的网址进行处理。从源头对网络连接请求的网址进行检测,以使终端在联网到恶意网站前,对恶意网址指向的网站进行阻断,保证终端联网的安全性及可靠性。
图2是根据另一示例性实施例示出的一种网址拦截方法的流程图,如图2所示,本实施例的网址拦截方法可以应用于对终端安全进行防护的云端服务器中,也可以应用于用户的终端设备中,以下以应用于终端设备中来举例说明,进一步地,在上述实施例的基础上,本实施例的方法包括以下步骤:
步骤201、获取操作系统的系统管理权限,系统管理权限用于对操作系统内的文件进行操作。
在本步骤中,通过获取对操作系统内的文件进行设置及操作的系统权限,以获取到对操作系统内的目标函数的控制权,从而使网络连接请求经过该目标函数的同时,即该网络连接请求中的网址被连接之前就可以控制其联网或不联网。其中,对于操作系统的系统管理权限的获取还可以包括对获取该系统权限的终端的认证及验证,以确保系统管理权限被安全使用。
步骤202、基于系统管理权限,在操作系统内对目标函数的监控权限进行配置,以实现对目标函数的监控,目标函数用于接收应用程序发起的网络连接请求。
在本步骤中,通过代码注入(inject)技术或其他软件技术,以实现对目标函数的控制,对于不同的目标函数,其所归属的控制文件不同,需要针对各个目标函数各自的属性对其进行配置,以获取到对该目标函数的监控权限。
步骤203、当目标函数接收到网络连接请求时,拦截网络连接请求,并从网络连接请求中获取待连接的网址。
步骤204、检测待连接的网址是否安全。
在本步骤中,对待连接的网址进行检测方法具体可以采用:根据本地恶意代码特征数据库对待连接的网址进行检测,和/或根据云端恶意代码特征数据库对待连接的网址进行检测。目前对于钓鱼、欺诈类网页的识别方法,通常都是通过发现网站为钓鱼网站后,对该钓鱼网站的各个网页进行分析,收集钓鱼网页的各个文本特征,形成恶意代码特征数据库,当在终端本地下载的恶意代码特征数据库中查询不到该网址为黑名单网址时,可以暂时默认该网址安全,也可以进一步发送给云端进行更深度的审查,以更加准确地确定网址的安全性。由于目前每日平均新增网页的数量巨大,很难保证本地存储的恶意特征数据库被更新为最新状态,因此可以对未检出为恶意网址的待连接网址进行云端的二次检测,以提高检测的准确性。
步骤205、若待连接的网址中包含恶意代码,对待连接的网址进行处理。
在本步骤中,对待连接的网址进行处理的方法具体可以采用:阻断待连接的网址,以使网络连接请求中断;或者,将待连接的网址修改为预设安全网址,以使网络连接请求被连接到预设安全网站指向的网页。例如,对于被阻断的联网,网页浏览器将无法继续显示该网页,并且弹出或浮现窗口以警示用户,如显示“无法连接到该网页”或显示警示标识并提示“该网页含有不安全内容”。对于被重定向的联网,网页浏览器可以显示一个安全警告网页,网页内容为联网相关的警示内容,如用户终端预连接到某银行的登录页面,但其待连接的网址为钓鱼网站的网址,则可以为用户重定向到该银行的官方安全页面,并浮窗或弹窗警告用户之前的网址为钓鱼网站地址。
本发明的另一个实施例还包括,步骤205、若待连接的网址中包含恶意代码,对待连接的网址进行处理之后,还可以包括:获取待连接的网址的恶意代码描述信息,生成包含恶意代码描述信息的警示信息。描述信息可以包括:该恶意网址的URL、网址类型(购物、银行、娱乐等)、连接时间、发起网络连接请求的应用名称(如支付宝、招行APP等)等,并将该警示信息向终端用户显示,并将该生成的警示信息发送到云端进行分析并存储。
本发明的另一个实施例还包括,操作系统为安卓操作系统,目标函数为通知栏监听服务(NotificationListenerService);相应的,步骤202、在操作系统内对目标函数的监控权限进行配置,具体可以包括:在安卓操作系统的AndroidManifest.xml文件内对通知栏监听服务函数进行权限配置,以获取对通知栏服务函数的操作权限。相应的,步骤203、拦截网络连接请求,并从网络连接请求中获取待连接的网址,具体可以包括:从通知栏监听服务函数的StatusBarNotification对象中获取通知信息,若通知信息中包含网络连接请求,则从网络连接请求中获取待连接的网址。
具体的,上述过程的程序实现过程为:
1、通知栏监听服务NLService(继承NotificationListenerService即可),当且仅当SDK版本大于等于18
满足服务生效的第二个条件:AndroidManifest.xml必须加入权限
2、引导用户设置
3、获取通知栏数据的方法:
4、操作由监听服务(NLService)提供的数据
4.1、将需要接管的数据保存(数据由onNotificationPosted来提供,是否接管由用户自定义)
4.2、实现自由管理操作
增加:sStatusBarNotificationRecords.put(remove.pkg,records);
删除:sNotificationListenerServiceObject.cancelNotification(remove.pkg,remove.tag,remove.id);(sNotificationListenerServiceObject为NLService对象)
刷新已接管通知栏的条数:
ShieldServiceManager.getShieldClientManager().onHiddenNotificationCountChanged(newSize);
本发明的另一个实施例还包括,步骤204、检测待连接的网址是否安全之后,还可以包括:若待连接的网址是安全的,执行目标函数的原有逻辑,以根据待连接的网址执行应用程序发起的网络连接请求。
图3是根据一示例性实施例示出的一种网址拦截装置的框图,如图3所示,该网址拦截装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。本实施例的网址拦截装置包括:
监控模块31,用于监控操作系统的目标函数;目标函数用于接收应用程序发起的网络连接请求。
拦截模块32,用于当目标函数接收到网络连接请求时,拦截网络连接请求,并用于从网络连接请求中获取待连接的网址。
检测模块33,用于检测待连接的网址是否安全。
第一处理模块34,用于当待连接的网址中包含恶意代码时,对待连接的网址进行处理。
本实施例的装置,可用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例的网址拦截装置,通过监控操作系统的目标函数,其中,目标函数用于接收应用程序发起的网络连接请求;当目标函数接收到网络连接请求时,拦截网络连接请求,并从网络连接请求中获取待连接的网址;检测待连接的网址是否安全;若待连接的网址中包含恶意代码,对待连接的网址进行处理。从源头对网络连接请求的网址进行检测,以使终端在联网到恶意网站前,对恶意网址指向的网站进行阻断,保证终端联网的安全性及可靠性。
图4是根据另一示例性实施例示出的一种网址拦截装置的框图,如图4所示,该网址拦截装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。本实施例的网址拦截装置在图3所示装置的基础上,还包括:
获取模块35,用于获取操作系统的系统管理权限,系统管理权限用于对操作系统内的文件进行操作。
相应的,监控模块31包括:配置子模块311;
配置子模块311,用于基于系统管理权限,在操作系统内对目标函数的监控权限进行配置,以实现对目标函数的监控。
本发明的另一个实施例还包括,检测模块33,具体用于根据本地恶意代码特征数据库对待连接的网址进行检测,和/或具体用于根据云端恶意代码特征数据库对待连接的网址进行检测。
本发明的另一个实施例还包括,第一处理模块34,具体用于阻断所述待连接的网址,以使网络连接请求中断;或者,具体用于将待连接的网址修改为预设安全网址,以使网络连接请求被连接到所述预设安全网站指向的网页。
本发明网址拦截装置的另一个实施例还包括:
生成模块36,用于获取待连接的网址的恶意代码描述信息,生成包含恶意代码描述信息的警示信息。
本发明的另一个实施例还包括,操作系统为安卓操作系统,目标函数为通知栏监听服务(NotificationListenerService);相应的,配置子模块311,具体用于在安卓操作系统的AndroidManifest.xml文件内对通知栏监听服务函数进行权限配置,以获取对通知栏服务函数的操作权限。
根据本发明网址拦截装置的另一个实施例,拦截模块32包括:
第一获取子模块321,用于从通知栏监听服务函数的StatusBarNotification对象中获取通知信息。
第二获取子模块322,用于若通知信息中包含网络连接请求,则从网络连接请求中获取待连接的网址。
本发明网址拦截装置的另一个实施例还包括:
第二处理模块37,用于当待连接的网址是安全的,执行目标函数的原有逻辑,以根据待连接的网址执行应用程序发起的网络连接请求。
本实施例的装置,可用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例提供了以下技术方案:
1、一种网址拦截方法,包括:
监控操作系统的目标函数;所述目标函数用于接收应用程序发起的网络连接请求;
当所述目标函数接收到网络连接请求时,拦截所述网络连接请求,并从所述网络连接请求中获取待连接的网址;
检测所述待连接的网址是否安全;
若所述待连接的网址中包含恶意代码,对所述待连接的网址进行处理。
2、根据1所述的方法,所述监控操作系统的目标函数之前还包括:
获取所述操作系统的系统管理权限,所述系统管理权限用于对所述操作系统内的文件进行操作;
相应的,所述监控操作系统的目标函数,包括:
基于所述系统管理权限,在所述操作系统内对所述目标函数的监控权限进行配置,以实现对所述目标函数的监控。
3、根据1所述的方法,所述检测所述待连接的网址是否安全,包括:
根据本地恶意代码特征数据库对所述待连接的网址进行检测,和/或根据云端恶意代码特征数据库对所述待连接的网址进行检测。
4、根据1所述的方法,所述对所述待连接的网址进行处理,包括:
阻断所述待连接的网址,以使所述网络连接请求中断;
或者,将所述待连接的网址修改为预设安全网址,以使所述网络连接请求被连接到所述预设安全网站指向的网页。
5、根据1所述的方法,所述对所述待连接的网址进行处理之后,还包括:
获取所述待连接的网址的恶意代码描述信息,生成包含所述恶意代码描述信息的警示信息。
6、根据2所述的方法,所述操作系统为安卓操作系统,所述目标函数为通知栏监听服务(NotificationListenerService);相应的,所述在所述操作系统内对所述目标函数的监控权限进行配置包括:
在所述安卓操作系统的AndroidManifest.xml文件内对所述通知栏监听服务函数进行权限配置,以获取对所述通知栏服务函数的操作权限。
7、根据6所述的方法,所述拦截所述网络连接请求,并从所述网络连接请求中获取待连接的网址包括:
从所述通知栏监听服务函数的StatusBarNotification对象中获取通知信息,若所述通知信息中包含所述网络连接请求,则从所述网络连接请求中获取待连接的网址。
8、根据1-7所述的方法,所述检测所述待连接的网址是否安全之后,还包括:
若所述待连接的网址是安全的,执行所述目标函数的原有逻辑,以根据所述待连接的网址执行所述应用程序发起的网络连接请求。
9、一种网址拦截装置,包括:
监控模块,用于监控操作系统的目标函数;所述目标函数用于接收应用程序发起的网络连接请求;
拦截模块,用于当所述目标函数接收到网络连接请求时,拦截所述网络连接请求,并用于从所述网络连接请求中获取待连接的网址;
检测模块,用于检测所述待连接的网址是否安全;
第一处理模块,用于当所述待连接的网址中包含恶意代码时,对所述待连接的网址进行处理。
10、根据9所述的装置,所述装置还包括:
获取模块,用于获取所述操作系统的系统管理权限,所述系统管理权限用于对所述操作系统内的文件进行操作;
相应的,所述监控模块包括:配置子模块;
所述配置子模块,用于基于所述系统管理权限,在所述操作系统内对所述目标函数的监控权限进行配置,以实现对所述目标函数的监控。
11、根据9所述的装置,所述检测模块,具体用于根据本地恶意代码特征数据库对所述待连接的网址进行检测,和/或具体用于根据云端恶意代码特征数据库对所述待连接的网址进行检测。
12、根据9所述的装置,所述第一处理模块,具体用于阻断所述待连接的网址,以使所述网络连接请求中断;或者,具体用于将所述待连接的网址修改为预设安全网址,以使所述网络连接请求被连接到所述预设安全网站指向的网页。
13、根据所述的装置,所述装置还包括:
生成模块,用于获取所述待连接的网址的恶意代码描述信息,生成包含所述恶意代码描述信息的警示信息。
14、根据10所述的装置,所述操作系统为安卓操作系统,所述目标函数为通知栏监听服务(NotificationListenerService);相应的,所述配置子模块,具体用于在所述安卓操作系统的AndroidManifest.xml文件内对所述通知栏监听服务函数进行权限配置,以获取对所述通知栏服务函数的操作权限。
15、根据14所述的装置,所述拦截模块包括:
第一获取子模块,用于从所述通知栏监听服务函数的StatusBarNotification对象中获取通知信息;
第二获取子模块,用于若所述通知信息中包含所述网络连接请求,则从所述网络连接请求中获取待连接的网址。
16、根据9-15所述的装置,所述装置还包括:
第二处理模块,用于当所述待连接的网址是安全的,执行所述目标函数的原有逻辑,以根据所述待连接的网址执行所述应用程序发起的网络连接请求。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种网址拦截方法,其特征在于,包括:
监控操作系统的目标函数;所述目标函数用于接收应用程序发起的网络连接请求;
当所述目标函数接收到网络连接请求时,拦截所述网络连接请求,并从所述网络连接请求中获取待连接的网址;
检测所述待连接的网址是否安全;
若所述待连接的网址中包含恶意代码,对所述待连接的网址进行处理。
2.根据权利要求1所述的方法,其特征在于,所述监控操作系统的目标函数之前还包括:
获取所述操作系统的系统管理权限,所述系统管理权限用于对所述操作系统内的文件进行操作;
相应的,所述监控操作系统的目标函数,包括:
基于所述系统管理权限,在所述操作系统内对所述目标函数的监控权限进行配置,以实现对所述目标函数的监控。
3.根据权利要求1所述的方法,其特征在于,所述检测所述待连接的网址是否安全,包括:
根据本地恶意代码特征数据库对所述待连接的网址进行检测,和/或根据云端恶意代码特征数据库对所述待连接的网址进行检测。
4.根据权利要求1所述的方法,其特征在于,所述对所述待连接的网址进行处理,包括:
阻断所述待连接的网址,以使所述网络连接请求中断;
或者,将所述待连接的网址修改为预设安全网址,以使所述网络连接请求被连接到所述预设安全网站指向的网页。
5.根据权利要求1所述的方法,其特征在于,所述对所述待连接的网址进行处理之后,还包括:
获取所述待连接的网址的恶意代码描述信息,生成包含所述恶意代码描述信息的警示信息。
6.根据权利要求2所述的方法,其特征在于,所述操作系统为安卓操作系统,所述目标函数为通知栏监听服务(NotificationListenerService);相应的,所述在所述操作系统内对所述目标函数的监控权限进行配置包括:
在所述安卓操作系统的AndroidManifest.xml文件内对所述通知栏监听服务函数进行权限配置,以获取对所述通知栏服务函数的操作权限。
7.根据权利要求6所述的方法,其特征在于,所述拦截所述网络连接请求,并从所述网络连接请求中获取待连接的网址包括:
从所述通知栏监听服务函数的StatusBarNotification对象中获取通知信息,若所述通知信息中包含所述网络连接请求,则从所述网络连接请求中获取待连接的网址。
8.根据权利要求1-7所述的方法,其特征在于,所述检测所述待连接的网址是否安全之后,还包括:
若所述待连接的网址是安全的,执行所述目标函数的原有逻辑,以根据所述待连接的网址执行所述应用程序发起的网络连接请求。
9.一种网址拦截装置,其特征在于,包括:
监控模块,用于监控操作系统的目标函数;所述目标函数用于接收应用程序发起的网络连接请求;
拦截模块,用于当所述目标函数接收到网络连接请求时,拦截所述网络连接请求,并用于从所述网络连接请求中获取待连接的网址;
检测模块,用于检测所述待连接的网址是否安全;
第一处理模块,用于当所述待连接的网址中包含恶意代码时,对所述待连接的网址进行处理。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取所述操作系统的系统管理权限,所述系统管理权限用于对所述操作系统内的文件进行操作;
相应的,所述监控模块包括:配置子模块;
所述配置子模块,用于基于所述系统管理权限,在所述操作系统内对所述目标函数的监控权限进行配置,以实现对所述目标函数的监控。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510938814.4A CN105574146A (zh) | 2015-12-15 | 2015-12-15 | 网址拦截方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510938814.4A CN105574146A (zh) | 2015-12-15 | 2015-12-15 | 网址拦截方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105574146A true CN105574146A (zh) | 2016-05-11 |
Family
ID=55884277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510938814.4A Pending CN105574146A (zh) | 2015-12-15 | 2015-12-15 | 网址拦截方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105574146A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203115A (zh) * | 2016-07-11 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN107276983A (zh) * | 2017-05-12 | 2017-10-20 | 西安电子科技大学 | 一种基于dpi和云同步的流量安全控制方法及系统 |
CN108170574A (zh) * | 2017-12-25 | 2018-06-15 | 深圳豪客互联网有限公司 | 一种网址信息处理方法及装置 |
CN108965251A (zh) * | 2018-06-08 | 2018-12-07 | 广州大学 | 一种云端结合的安全手机防护系统 |
WO2019007288A1 (zh) * | 2017-07-05 | 2019-01-10 | 阿里巴巴集团控股有限公司 | 一种风险地址识别方法、装置以及电子设备 |
CN110188294A (zh) * | 2019-05-05 | 2019-08-30 | 平安科技(深圳)有限公司 | Url拦截转换方法、装置以及计算机设备 |
CN111049837A (zh) * | 2019-12-16 | 2020-04-21 | 多彩贵州印象网络传媒股份有限公司 | 基于通信运营商网络传送层的恶意网址识别和拦截技术 |
CN111159701A (zh) * | 2019-12-25 | 2020-05-15 | 五八同城信息技术有限公司 | 第三方页面加载方法、装置、电子设备及存储介质 |
CN113923008A (zh) * | 2021-09-30 | 2022-01-11 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN115277121A (zh) * | 2022-07-12 | 2022-11-01 | 山西西电信息技术研究院有限公司 | 一种基于互联网的社交网络安全监测系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050283525A1 (en) * | 2001-09-13 | 2005-12-22 | O'neal Mike | Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network |
CN101272380A (zh) * | 2008-02-19 | 2008-09-24 | 北大方正集团有限公司 | 一种网络行为管理的方法、系统及装置 |
CN103051617A (zh) * | 2012-12-18 | 2013-04-17 | 北京奇虎科技有限公司 | 识别程序的网络行为的方法、装置及系统 |
CN103067360A (zh) * | 2012-12-18 | 2013-04-24 | 北京奇虎科技有限公司 | 程序网络行为识别方法及系统 |
CN103116723A (zh) * | 2013-02-06 | 2013-05-22 | 北京奇虎科技有限公司 | 一种网址拦截处理的方法、装置和系统 |
CN103401845A (zh) * | 2013-07-15 | 2013-11-20 | Tcl集团股份有限公司 | 一种网址安全性的检测方法、装置 |
-
2015
- 2015-12-15 CN CN201510938814.4A patent/CN105574146A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050283525A1 (en) * | 2001-09-13 | 2005-12-22 | O'neal Mike | Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network |
CN101272380A (zh) * | 2008-02-19 | 2008-09-24 | 北大方正集团有限公司 | 一种网络行为管理的方法、系统及装置 |
CN103051617A (zh) * | 2012-12-18 | 2013-04-17 | 北京奇虎科技有限公司 | 识别程序的网络行为的方法、装置及系统 |
CN103067360A (zh) * | 2012-12-18 | 2013-04-24 | 北京奇虎科技有限公司 | 程序网络行为识别方法及系统 |
CN103116723A (zh) * | 2013-02-06 | 2013-05-22 | 北京奇虎科技有限公司 | 一种网址拦截处理的方法、装置和系统 |
CN103401845A (zh) * | 2013-07-15 | 2013-11-20 | Tcl集团股份有限公司 | 一种网址安全性的检测方法、装置 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203115B (zh) * | 2016-07-11 | 2019-04-09 | 珠海豹趣科技有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN106203115A (zh) * | 2016-07-11 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN107276983A (zh) * | 2017-05-12 | 2017-10-20 | 西安电子科技大学 | 一种基于dpi和云同步的流量安全控制方法及系统 |
TWI682302B (zh) * | 2017-07-05 | 2020-01-11 | 香港商阿里巴巴集團服務有限公司 | 風險地址識別方法、裝置以及電子設備 |
US10699076B2 (en) | 2017-07-05 | 2020-06-30 | Alibaba Group Holding Limited | Risk address identification method and apparatus, and electronic device |
WO2019007288A1 (zh) * | 2017-07-05 | 2019-01-10 | 阿里巴巴集团控股有限公司 | 一种风险地址识别方法、装置以及电子设备 |
US10762296B2 (en) | 2017-07-05 | 2020-09-01 | Alibaba Group Holding Limited | Risk address identification method and apparatus, and electronic device |
CN108170574A (zh) * | 2017-12-25 | 2018-06-15 | 深圳豪客互联网有限公司 | 一种网址信息处理方法及装置 |
CN108170574B (zh) * | 2017-12-25 | 2021-04-20 | 深圳Tcl新技术有限公司 | 一种网址信息处理方法及装置 |
CN108965251A (zh) * | 2018-06-08 | 2018-12-07 | 广州大学 | 一种云端结合的安全手机防护系统 |
CN108965251B (zh) * | 2018-06-08 | 2019-07-26 | 广州大学 | 一种云端结合的安全手机防护系统 |
CN110188294A (zh) * | 2019-05-05 | 2019-08-30 | 平安科技(深圳)有限公司 | Url拦截转换方法、装置以及计算机设备 |
CN111049837A (zh) * | 2019-12-16 | 2020-04-21 | 多彩贵州印象网络传媒股份有限公司 | 基于通信运营商网络传送层的恶意网址识别和拦截技术 |
CN111159701A (zh) * | 2019-12-25 | 2020-05-15 | 五八同城信息技术有限公司 | 第三方页面加载方法、装置、电子设备及存储介质 |
CN111159701B (zh) * | 2019-12-25 | 2023-09-29 | 五八同城信息技术有限公司 | 第三方页面加载方法、装置、电子设备及存储介质 |
CN113923008A (zh) * | 2021-09-30 | 2022-01-11 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN113923008B (zh) * | 2021-09-30 | 2024-04-26 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN115277121A (zh) * | 2022-07-12 | 2022-11-01 | 山西西电信息技术研究院有限公司 | 一种基于互联网的社交网络安全监测系统及方法 |
CN115277121B (zh) * | 2022-07-12 | 2023-12-29 | 山西西电信息技术研究院有限公司 | 一种基于互联网的社交网络安全监测系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105574146A (zh) | 网址拦截方法及装置 | |
KR102071160B1 (ko) | 애플리케이션 정보 위험 관리를 위한 방법 및 장치 | |
US10614243B2 (en) | Privacy detection of a mobile application program | |
CN102867143B (zh) | 一种恶意应用程序的快速过滤方法 | |
CN108667855B (zh) | 网络流量异常监测方法、装置、电子设备及存储介质 | |
US9152808B1 (en) | Adapting decoy data present in a network | |
Zhongyang et al. | DroidAlarm: an all-sided static analysis tool for Android privilege-escalation malware | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN103746992B (zh) | 基于逆向的入侵检测系统及其方法 | |
CN104834862A (zh) | 一种安卓权限提升攻击的全面静态分析系统 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
CN103401845B (zh) | 一种网址安全性的检测方法、装置 | |
US20160197950A1 (en) | Detection system and method for statically detecting applications | |
CN103793649A (zh) | 通过云安全扫描文件的方法和装置 | |
CN104182681A (zh) | 基于hook的iOS系统关键行为检测装置和方法 | |
CN105160251A (zh) | 一种apk应用软件行为的分析方法及装置 | |
CN104640105A (zh) | 手机病毒分析和威胁关联的方法和系统 | |
CN105095764A (zh) | 病毒的查杀方法及装置 | |
Seo et al. | Analysis on maliciousness for mobile applications | |
CN104217162A (zh) | 一种智能终端恶意软件的检测方法及系统 | |
US20180316696A1 (en) | Analysis apparatus, analysis method, and analysis program | |
CN104486292A (zh) | 一种企业资源安全访问的控制方法、装置及系统 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN104298918A (zh) | 一种在虚拟机中基于数据块的病毒扫描方法和系统 | |
CN113114681B (zh) | 测试报文处理方法、装置、计算机系统及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160511 |