CN105635126A - 恶意网址访问防护方法、客户端、安全服务器及系统 - Google Patents
恶意网址访问防护方法、客户端、安全服务器及系统 Download PDFInfo
- Publication number
- CN105635126A CN105635126A CN201510991268.0A CN201510991268A CN105635126A CN 105635126 A CN105635126 A CN 105635126A CN 201510991268 A CN201510991268 A CN 201510991268A CN 105635126 A CN105635126 A CN 105635126A
- Authority
- CN
- China
- Prior art keywords
- network address
- information
- blacklist
- storehouse
- security server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种恶意网址访问防护方法,包括:安全应用客户端获取浏览器访问网址的特征信息,并将所述特征信息发送至安全服务器,所述特征信息至少包括网址特征信息和/或网页特征信息;安全应用客户端接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;安全应用客户端若发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址黑名单和/或网页黑名单中,则至少根据所述发现结果判定所述网址为恶意网址。本发明还提供一种安全应用客户端、安全服务器以及一种恶意网址访问防护系统,从而提高对恶意网址访问防护的精准度。
Description
技术领域
本发明实施例涉及云安全技术领域,尤其涉及一种恶意网址访问防护方法、客户端、安全服务器及系统。
背景技术
恶意网址是指恶意种植木马、病毒等恶意程序在网站内,通过“伪装的网站服务内容”诱导用户访问该网站,一旦进入这些网站,便会触发网站内种植下的木马、病毒等程序,导致访问者计算机被感染,面临丢失帐号或者隐私信息等危险。恶意网站容易出现在一些不知名的带有销售、推荐性质的网址中。钓鱼网站通常是指伪装成银行及电子商务等网站,主要危害是窃取用户提交的银行帐号、密码等私密信息。所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
各式各样的恶意网站已经成为影响用户个人信息安全、国家信息安全和互联网健康发展的严重威胁,因此针对恶意网站的实时拦截是安全软件必备的核心功能。
现有技术的恶意网址拦截都是通过对本地客户端已有的恶意网址库进行查询检测的技术。现有技术针对恶意网址的拦截方法如下:通过对客户端的浏览器等网页浏览软件进行监控,在浏览器等网页浏览软件访问网址(URL)前对网址(URL)进行恶意网址检测,在本地客户端的恶意网址库中查询检测所要访问的URL,如果浏览器等网页浏览软件所访问网址(URL)在恶意网址库中查询匹配到恶意网址,则对浏览器所访问的网址进行阻断并提示警告用户,如果在本地客户端的恶意网址库中没有查询匹配到URL,则为正常网址,浏览器可以正常访问URL。
但是由于大量UGC(UserGeneratedContent:用户生成内容)网站(博客、论坛、微博、空间)的存在、以及网页发布的工具化、专职化(如门户网站的cms和编辑),导致网页发布不需要专业技术能力,成本比文件编写低很多,因此数量级远远大于文件。又由于域名购买、服务器空间等限制,发布钓鱼网页的成本偏高。这就出现,要在海量网页中,找为数不多的钓鱼网页,误报的概率大。
而且,现有技术的恶意网址库都存在于本地客户端,而互联网上的恶意网站在不断更新变化,恶意网址库的生成也需要不断更新,现有技术需要依靠客户端不断升级新的本地恶意网址库才能保证恶意网址的拦截效果,然而本地恶意网址的升级时间周期过长,往往存在滞后性,无法及时更新互联网上层出不穷的各类恶意网址,导致安全软件无法快速有效地拦截恶意网站。
发明内容
为了解决上述技术问题,本发明实施例提供一种恶意网址访问防护方法、安全应用客户端、安全服务器及系统,用以解决对钓鱼网页误报概率大以及恶意网址库的更新不及时而导致无法对恶意网址进行有效控制的问题。
本发明实施例公开如下技术方案:
一种恶意网址访问防护方法,包括:
安全应用客户端获取浏览器访问网址的特征信息,并将所述特征信息发送至安全服务器,所述特征信息至少包括网址特征信息和/或网页特征信息;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;
安全应用客户端若发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址黑名单和/或网页黑名单中,则至少根据所述发现结果判定所述网址为恶意网址。
上述实施例中所述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
进一步地,上述恶意网址访问防护方法还包括:
安全应用客户端若发现所述domain、host、url各自的哈希值均位于信息鉴别库中的网址白名单中;
安全应用客户端接收在安全服务器中的访问量大于预定阈值的所述domain的子域名的筛选结果;
安全应用客户端计算所述子域名的哈希值并发送至安全服务器;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述子域名的哈希值的子域名查询结果;
安全应用客户端若发现所述子域名的哈希值位于信息鉴别库中的网址黑名单中,则将所述网址判定为恶意网址。
上述实施例中所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
安全应用客户端若发现所述网页中具有与所述信息鉴别库中的ID库中的ID匹配的至少一个ID,利用所述至少一个ID生成模板ID并发送至安全服务器;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述模板ID的查询结果;
安全应用客户端若发现所述模板ID位于信息鉴别库中的模板ID黑名单中,所述安全应用客户端进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
若所述安全应用客户端发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中,则判定所述网址为恶意网址。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
所述安全应用客户端若发现所述IP地址或网址的domain或子域名位于所述网址黑名单中,所述安全应用客户端进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
若所述安全应用客户端发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中,则判定所述网址为恶意网址。
进一步地,上述实施例中所述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,
安全应用客户端若发现所述可执行文件的路径、哈希值和数字签名至少一个不在所述信息鉴别库中的进程白名单中,则将该进程确定为可疑进程,
若所述网址判定为恶意网址,所述安全应用客户端结束所述可疑进程。
本发明实施例的一种恶意网址访问防护方法,包括:
安全服务器接收安全应用客户端发送的浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
安全服务器利用信息鉴别库中的网址黑名单和/或网页黑名单对所述网址特征信息和/或所述网页特征信息进行查询生成查询结果;
安全服务器将所述查询结果发送至安全应用客户端。
上述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
进一步地,上述实施例中的恶意网址访问防护方法还包括:
安全应用客户端利用信息鉴别库中的网址白名单中对所述domain、host、url各自的哈希值进行查询生成查询结果;
当所述查询结果表明所述domain、host、url各自的哈希值均位于所述信息鉴别库中的网址白名单中时,安全服务器对在安全服务器中的访问量大于预定阈值的所述domain的子域名进行筛选,确定子域名的筛选结果;
安全服务器将所述子域名的筛选结果发送至安全应用客户端;
安全服务器接收安全应用客户端发送的所述子域名的哈希值;
安全服务器利用信息鉴别库中的网址黑名单对所述子域名的哈希值进行查询生成子域名查询结果;
安全服务器将所述子域名查询结果发送至安全应用客户端。
进一步地,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
安全服务器利用信息鉴别库中的ID库对所述网页中各元素的ID进行查询生成ID查询结果;
安全服务器将所述ID查询结果发送至安全应用客户端;
安全服务器接收所述安全应用客户端发送的模板ID;
安全服务器利用信息鉴别库中的模板ID黑名单对所述模板ID进行查询生成查询结果;
安全服务器将所述查询结果发送至安全应用客户端;
安全服务器利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
安全服务器将所述关键字查询结果发送至安全应用客户端。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
安全服务器利用信息鉴别库中的网址黑名单对所述IP地址或网址的domain或子域名进行查询生成查询结果;
安全服务将所述查询结果发送至安全应用客户端;
安全服务器利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
安全服务器将所述关键字查询结果发送至安全应用客户端。
进一步地,上述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,
安全服务器利用所述信息鉴别库中的进程白名单对所述可执行文件的路径、哈希值和数字签名进行查询生成进程查询结果;
安全服务器将所述进程查询结果发送至安全应用客户端。
本发明实施例提供一种安全应用客户端,包括:
特征信息获取单元,用于获取浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
发送单元,用于将所述特征信息发送至安全服务器;
接收单元,用于接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;
安全判定单元,用于当发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址黑名单和/或网页黑名单中时,则至少根据所述发现结果判定所述网址为恶意网址。
上述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
进一步地,所述接收单元还用于若发现所述domain、host、url各自的哈希值均位于信息鉴别库中的网址白名单中,接收在安全服务器中的访问量大于预定阈值的所述domain的子域名的筛选结果;
所述发送单元还用于计算所述子域名的哈希值并发送至安全服务器;
所述接收单元还用于接收所述安全服务器利用信息鉴别库对于所述子域名的哈希值的子域名查询结果;
所述安全判定单元还用于若发现所述子域名的哈希值位于信息鉴别库中的网址黑名单中,则将所述网址判定为恶意网址。
进一步地,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
所述发送单元还用于若发现所述网页中具有与所述信息鉴别库中的ID库中的ID匹配的至少一个ID,利用所述至少一个ID生成模板ID并发送至安全服务器;
所述接收单元还用于接收所述安全服务器利用信息鉴别库对于所述模板ID的查询结果;
所述接收单元还用于若发现所述模板ID位于信息鉴别库中的模板ID黑名单中,就进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
所述安全判定单元还用于当发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中时,判定所述网址为恶意网址。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
所述接收单元还用于若发现所述IP地址或网址的domain或子域名位于所述网址黑名单中,就进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
所述安全判定单元还用于当发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中时,判定所述网址为恶意网址。
进一步地,所述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,所述安全应用客户端还包括:
可疑进程确定单元,用于若发现所述可执行文件的路径、哈希值和数字签名至少一个不在所述信息鉴别库中的进程白名单中,则将该进程确定为可疑进程;
防护执行单元,用于当所述网址判定为恶意网址时结束所述可疑进程。
本发明实施例提供一种安全服务器,包括:
接收单元,用于接收安全应用客户端发送的浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
查询单元,用于利用信息鉴别库中的网址黑名单和/或网页黑名单对所述网址特征信息和/或所述网页特征信息进行查询生成查询结果;
发送单元,用于将所述查询结果发送至安全应用客户端。
上述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
进一步地,上述安全服务器还包括:
子域名筛选单元,用于当所述查询单元利用信息鉴别库中的网址白名单中生成所述domain、host、url各自的哈希值均位于所述信息鉴别库中的网址白名单中的查询结果时,对在安全服务器中的访问量大于预定阈值的所述domain的子域名进行筛选,确定子域名的筛选结果;
所述发送单元还用于将所述子域名的筛选结果发送至安全应用客户端;
所述接收单元还用于接收安全应用客户端发送的所述子域名的哈希值;
所述查询单元还用于利用信息鉴别库中的网址黑名单对所述子域名的哈希值进行查询生成子域名查询结果;
所述发送单元还用于将所述子域名查询结果发送至安全应用客户端。
其中,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,所述查询单元还用于利用利用信息鉴别库中的ID库对所述网页中各元素的ID进行查询生成ID查询结果;
所述发送单元还用于将所述ID查询结果发送至安全应用客户端;
所述接收单元还用于接收安全应用客户端发送的模板ID;
所述查询单元还用于利用信息鉴别库中的模板ID黑名单对所述模板ID进行查询生成查询结果;
所述发送单元还用于将所述查询结果发送至安全应用客户端;
所述查询单元还用于利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
所述发送单元还用于将所述关键字查询结果发送至安全应用客户端。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
所述查询单元还用于利用信息鉴别库中的网址黑名单对所述IP地址或网址的domain或子域名进行查询生成查询结果;
所述发送单元还用于将所述查询结果发送至安全应用客户端;
所述查询单元还用于利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
所述发送单元将所述关键字查询结果发送至安全应用客户端。
进一步地,所述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,
所述查询单元还用于利用所述信息鉴别库中的进程白名单对所述可执行文件的路径、哈希值和数字签名进行查询生成进程查询结果;
所述发送单元还用于将所述进程查询结果发送至安全应用客户端。
本发明实施例还提供一种恶意网址访问防护系统,包括:
上述实施例所述的安全应用客户端;和
上述实施例所述的安全服务器。
由上述实施例可看出,提供的恶意网址访问防护方法、安全应用客户端、安全服务器及系统,通过获取浏览器访问网址的网址特征信息和/或网页特征信息,并查询网址特征信息和/或网页特征信息是否位于信息鉴别库中的网址黑名单中和/或网页黑名单中来鉴定网址的安全性。应用本申请实施例,不仅对IP地址以及网址的domain、host、url进行验证来判断网址是否为恶意网址,还进一步地验证了网页中的文字信息、以及各元素ID,更对访问进程做了进一步地判断,多重地验证,进而提高了对恶意网址判定的精准度,而且由于信息鉴别库位于安全服务器中,使得信息鉴别库中内容更新更加及时、全面,从而更加保证了用户体验。
显然,上述有关本发明优点的描述是概括性的,更多的优点描述将体现在后续的实施例揭示中,以及,本领域技术人员也可以根据本发明所揭示的内容合理地发现本发明的其他诸多优点。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例的一种恶意网址访问防护方法的流程图;
图2为本发明另一实施例的一种恶意网址访问防护方法的流程图;
图3为本发明一实施例的一种安全应用客户端的结构示意图;
图4为本发明一实施例的一种安全服务器的结构示意图;
图5为本发明一实施例的一种恶意网址访问防护系统的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
需要说明的是,在不冲突的情况下,本申请中的实施方式及实施方式中所涉及到的技术特征彼此之间可以相互组合。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参照图1,本发明实施例的一种恶意网址访问防护方法,包括如下步骤:
步骤S101:安全应用客户端获取浏览器访问网址的特征信息,并将所述特征信息发送至安全服务器,所述特征信息至少包括网址特征信息和/或网页特征信息;
上述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值。这里安全应用客户端提取浏览器访问网址的domain、host、url后,分别计算所述domain、host、url的32位SHA1值,并将所述SHA1值按domain/host/url的格式发送至安全服务器。
步骤S102:安全应用客户端接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;
步骤S103:安全应用客户端若发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址黑名单和/或网页黑名单中,则至少根据所述发现结果判定所述网址为恶意网址。
上述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
上述网址特征信息为domain(域名)、host(主机)、url(完整的网址URL),为对网址URL进行规范化整理,统一URL中的字母的大小写。
为理解的便利,在实际的应用场景中对本发明进行揭示,例如上述URL为http://www.a.com:80/abc/abc.php?a=1,则所述url为完整的URL内容,所述host为去除url内容中的路径符、协议头和端口号的主机部分,即www.a.com,所述domain则为a.com。
所述domain的提取按照如下规则,例如,若所述host以点为分割符从右至左的第一级根域名为'com','net','org','edu','gov'等常见顶级域名,则提取第二级子域名为domain。
例如所述host为www.a.com,则所述domain为a.com。
如果以点为分割符从右至左的第一级根域名为‘.cn’,’hk’等特殊顶级域名,而第二级子域名为'com','net','org','edu','gov'等顶级域名,则提取第三级子域名为domain,
例如所述host为a.com.cn,则所述domain为a.com.cn。
如果所述host以点为分割符从右至左的二级或三级或更多级的子域名为商业或企业动态域名,如“3322.org”,“s.3322.net”等动态域名,则按动态域名开始以点为分隔符向右逐级提取下一级的三级、四级子域名或更多级子域名做为网址domain。
例如所述host为a.3322.org,则所述domain为a.3322.org,若所述host为a.s.3322.net,则所述domain为s.3322.org。
进一步地,为了提高网址鉴定的精确度,上述方法还包括:
安全应用客户端若发现所述domain、host、url各自的哈希值均位于信息鉴别库中的网址白名单中,
安全应用客户端接收在安全服务器中的访问量大于预定阈值的所述domain的子域名的筛选结果;
安全应用客户端计算所述子域名的哈希值并发送至安全服务器;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述子域名的哈希值的子域名查询结果;
安全应用客户端若发现所述子域名的哈希值位于信息鉴别库中的网址黑名单中,则将所述网址判定为恶意网址。
当然所述网址黑名单中包含有各种domain、host、url各自的哈希值以及各种子域名的哈希值。
具体地,上述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
安全应用客户端若发现所述网页中具有与所述信息鉴别库中的ID库中的ID匹配的至少一个ID,利用所述至少一个ID生成模板ID并发送至安全服务器;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述模板ID的查询结果;
安全应用客户端若发现所述模板ID位于信息鉴别库中的模板ID黑名单中,所述安全应用客户端进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
若所述安全应用客户端发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中,则判定所述网址为恶意网址。
其中,网页中各元素例如包括:文字、图片、视频、音频、动画等。
上述方法还可以通过另一实施方式来实现,所述安全应用客户端若发现所述IP地址或网址的domain或子域名位于所述网址黑名单中,所述安全应用客户端进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
若所述安全应用客户端发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中,则判定所述网址为恶意网址。
进一步地,上述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,
安全应用客户端若发现所述可执行文件的路径、哈希值和数字签名至少一个不在所述信息鉴别库中的进程白名单中,则将该进程确定为可疑进程,
若所述网址判定为恶意网址,所述安全应用客户端结束所述可疑进程。
参照图2,示出了本发明另一实施例的恶意网址访问防护方法,具体包括如下步骤:
步骤S201:安全服务器接收安全应用客户端发送的浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
这里网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
步骤S202:安全服务器利用信息鉴别库中的网址黑名单对所述网址特征信息和/或所述网页特征信息进行查询生成查询结果;
步骤S203:安全服务器将所述查询结果发送至安全应用客户端。
进一步地,上述实施例中的恶意网址访问防护方法还包括:
安全服务器利用信息鉴别库中的网址白名单对所述domain、host、url各自的哈希值进行查询生成查询结果;
当所述查询结果表明所述domain、host、url各自的哈希值均位于所述信息鉴别库中的网址白名单中时,安全服务器对在安全服务器中的访问量大于预定阈值的所述domain的子域名进行筛选,确定子域名的筛选结果;
安全服务器将所述子域名的筛选结果发送至安全应用客户端;
安全服务器接收安全应用客户端发送的所述子域名的哈希值;
安全服务器利用信息鉴别库中的网址黑名单对所述子域名的哈希值进行查询生成子域名查询结果;
安全服务器将所述子域名查询结果发送至安全应用客户端。
其中,当所述子域名查询结果表明所述网址的某一中间级子域名位于所述信息鉴别库中的网址黑名单中时,所述安全服务器将所述网址中的高于该级别的至少一级子域名添加到所述网址黑名单中。
具体地,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
安全服务器利用信息鉴别库中的ID库对所述网页中各元素的ID进行查询生成ID查询结果;
安全服务器将所述ID查询结果发送至安全应用客户端;
安全服务器接收所述安全应用客户端发送的模板ID;
安全服务器利用信息鉴别库中的模板ID黑名单对所述模板ID进行查询生成查询结果;
安全服务器将所述查询结果发送至安全应用客户端;
安全服务器利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
安全服务器将所述关键字查询结果发送至安全应用客户端。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
安全服务器利用信息鉴别库中的网址黑名单对所述IP地址或网址的domain或子域名进行查询生成查询结果;
安全服务将所述查询结果发送至安全应用客户端;
安全服务器利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
安全服务器将所述关键字查询结果发送至安全应用客户端。
上述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,
安全服务器利用所述网址鉴别库中的进程白名单对所述可执行文件的路径、哈希值和数字签名进行查询生成进程查询结果;
安全服务器将所述进程查询结果发送至安全应用客户端。
本发明实施例的网址鉴定方法,是通过获取浏览器访问网址的网址特征信息和/或网页特征信息,并查询网址特征信息和/或网页特征信息是否位于信息鉴别库中的网址黑名单中和/或网页黑名单中来鉴定网址的安全性。应用本申请实施例,不仅对IP地址以及网址的domain、host、url进行验证来判断网址是否为恶意网址,还进一步地验证了网页中的文字信息、以及各元素ID,更对访问进程做了进一步地判断,多重地验证来判断网址的安全性,而不是只对所述网址进行鉴定,使得对恶意网址的鉴定更加准确,减小了判断误差。
而且应用本申请实施例,在网址鉴定的过程中增加了对domain的子域名的安全性判断,通过子域名的安全性进一步来判断所述网址是否是恶意网址,同时丰富了网址黑名单内容,从而提高了对恶意网址访问防护的精准度,提高了用户体验。
参照图3,本发明实施例提供一种安全应用客户端,包括:
特征信息获取单元,用于获取浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
发送单元,用于将所述特征信息发送至安全服务器;
接收单元,用于接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;
安全判定单元,用于当发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址和/或网页黑名单中时,则至少根据所述发现结果判定所述网址为恶意网址。
上述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
进一步地,所述安全应用客户端中的所述接收单元还用于若发现所述domain、host、url各自的哈希值均位于所述信息鉴别库中的网址白名单中,接收在安全服务器中的访问量大于预定阈值的所述domain的子域名的筛选结果;
所述发送单元还用于计算所述子域名的哈希值并发送至安全服务器;
所述接收单元还用于接收所述安全服务器利用信息鉴别库对于所述子域名的哈希值的子域名查询结果,
所述安全判定单元还用于当发现所述子域名的哈希值位于信息鉴别库中的网址黑名单中时,将所述网址判定为恶意网址。
其中,所述url是通过浏览器提供的标准插件机制获取,但因为使用浏览器的不同,所使用的标准插件机制也不相同,例如在InternetExplorer中使用BHO插件机制,在Firefox中使用Firefox扩展机制,chrome中使用npapi插件机制,进而获取url。
具体地,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
所述发送单元还用于若发现所述网页中具有与所述信息鉴别库中的ID库中的ID匹配的至少一个ID,利用所述至少一个ID生成模板ID并发送至安全服务器;
所述接收单元还用于接收所述安全服务器利用信息鉴别库对于所述模板ID的查询结果;
所述接收单元还用于若发现所述模板ID位于信息鉴别库中的模板ID黑名单中,就进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
所述安全判定单元还用于当发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中时,判定所述网址为恶意网址。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
所述接收单元还用于若发现所述IP地址或网址的domain或子域名位于所述网址黑名单中,就进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
所述安全判定单元还用于当发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中时,判定所述网址为恶意网址。
为提高恶意网址访问防护的精确度,进一步地,所述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,所述安全应用客户端还包括:
可疑进程确定单元,用于若发现所述可执行文件的路径、哈希值和数字签名至少一个不在所述信息鉴别库中的进程白名单中,则将该进程确定为可疑进程;
防护执行单元,用于当所述网址判定为恶意网址时结束所述可疑进程。
参照图4,本发明实施例提供一种安全服务器,包括:
接收单元,用于接收安全应用客户端发送的浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
查询单元,用于利用信息鉴别库中的网址黑名单和/或网页黑名单对所述网址特征信息和/或所述网页特征信息进行查询生成查询结果;
发送单元,用于将所述查询结果发送至安全应用客户端。
上述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
为了提高对恶意网址判断的精确度,进一步地,上述安全服务器还包括:
子域名筛选单元,用于当所述查询单元利用信息鉴别库中的网址白名单生成所述domain、host、url各自的哈希值均位于所述信息鉴别库中的网址白名单中的查询结果时,对在安全服务器中的访问量大于预定阈值的所述domain的子域名进行筛选,确定子域名的筛选结果;
其中,所述发送单元还用于将所述子域名的筛选结果发送至安全应用客户端;
所述接收单元还用于接收安全应用客户端发送的所述子域名的哈希值;
所述查询单元还用于利用信息鉴别库中的网址黑名单对所述子域名的哈希值进行查询生成子域名查询结果;
所述发送单元还用于将所述子域名查询结果发送至安全应用客户端。
例如,特征信息host为a.b.c.d.e.f.g.com,则所述domain为g.com,相应的,所述domain的第一级子域名为g.com,第二级子域名为f.g.com,第三级子域名e.f.g.com,第四级子域名d.e.f.g.com,第五级子域名c.d.e.f.g.com,第六级子域名b.c.d.e.f.g.com,第七级子域名a.b.c.d.e.f.g.com,将所述domain的各级子域名在安全服务器中的访问量大于预定阈值的所述domain的子域名筛选出,并利用信息鉴别库中的网址黑名单对筛选出的子域名进行进一步地验证。
而且,上述安全服务器中还包括更新单元,当所述子域名查询结果表明所述网址的某一中间级子域名位于信息鉴别库中的网址黑名单中时,将所述网址中的高于该级子域名的至少一级子域名添加到所述网址黑名单中,从而丰富了网址黑名单内容,进而增加了对恶意网址访问防护的精确度。
例如通过验证发现第四级子域名d.e.f.g.com为恶意域名,则相应的第一级子域名为g.com,第二级子域名为f.g.com,第三级子域名e.f.g.com均为正常域名,将高于第四级子域名的第五级子域名c.d.e.f.g.com,第六级子域名b.c.d.e.f.g.com,第七级子域名a.b.c.d.e.f.g.com都标记为恶意域名,并将这些恶意域名添加到信息鉴别库中的网址黑名单中,丰富网址黑名单中内容。
进一步地,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,所述查询单元还用于利用利用信息鉴别库中的ID库对所述网页中各元素的ID进行查询生成ID查询结果;
所述发送单元还用于将所述ID查询结果发送至安全应用客户端;
所述接收单元还用于接收安全应用客户端发送的模板ID;
所述查询单元还用于利用信息鉴别库中的模板ID黑名单对所述模板ID进行查询生成查询结果;
所述发送单元还用于将所述查询结果发送至安全应用客户端;
所述查询单元还用于利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
所述发送单元还用于将所述关键字查询结果发送至安全应用客户端。
进一步地,所述网页特征信息包括:第一文字信息和识别图片获得的第二文字信息;所述网页黑名单包括:关键字黑名单,
所述查询单元还用于利用信息鉴别库中的网址黑名单对所述IP地址或网址的domain或子域名进行查询生成查询结果;
所述发送单元还用于将所述查询结果发送至安全应用客户端;
所述查询单元还用于利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
所述发送单元将所述关键字查询结果发送至安全应用客户端。
上述特征信息还包括进程特征信息,所述进程特征信息包括:浏览器中访问所述网址的进程的可执行文件的路径、哈希值和数字签名,
所述查询单元还用于利用所述网址鉴别库中的进程白名单对所述可执行文件的路径、哈希值和数字签名进行查询生成进程查询结果;
所述发送单元还用于将所述进程查询结果发送至安全应用客户端。
进一步地,参照图5,本发明实施例还提供了一种恶意网址访问防护系统,包括:
根据上述实施例所述的安全应用客户端;和
根据上述实施例所述的安全服务器。
上述实施例中的各种实施方式可以任意组合,通过获取浏览器访问网址的网址特征信息和/或网页特征信息,并查询网址特征信息和/或网页特征信息是否位于信息鉴别库中的网址黑名单中和/或网页黑名单中来鉴定网址的安全性。应用本申请实施例,不仅对IP地址以及网址的domain、host、url进行验证来判断网址是否为恶意网址,还进一步地验证了网页中的文字信息、以及各元素ID,更对访问进程做了进一步地判断,多重地验证,进而提高了对恶意网址判定的精准度,而且由于信息鉴别库位于安全服务器中,使得信息鉴别库中内容更新更加及时、全面,从而更加保证了用户体验。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种恶意网址访问防护方法,包括:
安全应用客户端获取浏览器访问网址的特征信息,并将所述特征信息发送至安全服务器,所述特征信息至少包括网址特征信息和/或网页特征信息;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;
安全应用客户端若发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址黑名单和/或网页黑名单中,则至少根据所述发现结果判定所述网址为恶意网址。
2.根据权利要求1所述的方法,其特征在于,所述网址特征信息包括:IP地址和/或网址的domain、host、url各自的哈希值,所述网址黑名单中包括IP地址和/或domain、host、url各自的哈希值。
3.根据权利要求1或2所述的方法,其特征在于,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
安全应用客户端若发现所述网页中具有与所述信息鉴别库中的ID库中的ID匹配的至少一个ID,利用所述至少一个ID生成模板ID并发送至安全服务器;
安全应用客户端接收所述安全服务器利用信息鉴别库对于所述模板ID的查询结果;
安全应用客户端若发现所述模板ID位于信息鉴别库中的模板ID黑名单中,所述安全应用客户端进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
若所述安全应用客户端发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中,则判定所述网址为恶意网址。
4.一种恶意网址访问防护方法,包括:
安全服务器接收安全应用客户端发送的浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
安全服务器利用信息鉴别库中的网址黑名单和/或网页黑名单对所述网址特征信息和/或所述网页特征信息进行查询生成查询结果;
安全服务器将所述查询结果发送至安全应用客户端。
5.根据权利要求4所述的方法,其特征在于,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
安全服务器利用信息鉴别库中的ID库对所述网页中各元素的ID进行查询生成ID查询结果;
安全服务器将所述ID查询结果发送至安全应用客户端;
安全服务器接收所述安全应用客户端发送的模板ID;
安全服务器利用信息鉴别库中的模板ID黑名单对所述模板ID进行查询生成查询结果;
安全服务器将所述查询结果发送至安全应用客户端;
安全服务器利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
安全服务器将所述关键字查询结果发送至安全应用客户端。
6.一种安全应用客户端,包括:
特征信息获取单元,用于获取浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
发送单元,用于将所述特征信息发送至安全服务器;
接收单元,用于接收所述安全服务器利用信息鉴别库对于所述特征信息的查询结果;
安全判定单元,用于当发现所述网址特征信息和/或所述网页特征信息位于信息鉴别库中的网址黑名单和/或网页黑名单中时,则至少根据所述发现结果判定所述网址为恶意网址。
7.根据权利要求6所述的安全应用客户端,其特征在于,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,
所述发送单元还用于若发现所述网页中具有与所述信息鉴别库中的ID库中的ID匹配的至少一个ID,利用所述至少一个ID生成模板ID并发送至安全服务器;
所述接收单元还用于接收所述安全服务器利用信息鉴别库对于所述模板ID的查询结果;
所述接收单元还用于若发现所述模板ID位于信息鉴别库中的模板ID黑名单中,就进一步接收所述第一文字信息和第二文字信息中之一是否位于所述信息鉴别库中的关键字黑名单中的关键字查询结果;
所述安全判定单元还用于当发现所述第一文字信息和第二文字信息中之一位于所述信息鉴别库中的网页黑名单的关键字黑名单中时,判定所述网址为恶意网址。
8.一种安全服务器,包括:
接收单元,用于接收安全应用客户端发送的浏览器访问网址的特征信息,所述特征信息至少包括网址特征信息和/或网页特征信息;
查询单元,用于利用信息鉴别库中的网址黑名单和/或网页黑名单对所述网址特征信息和/或所述网页特征信息进行查询生成查询结果;
发送单元,用于将所述查询结果发送至安全应用客户端。
9.根据权利要求8所述的安全服务器,其特征在于,所述网页特征信息包括:网页中各元素的ID、第一文字信息和识别图片获得的第二文字信息;所述网页黑名单中包括:模板ID黑名单和关键字黑名单,所述查询单元还用于利用利用信息鉴别库中的ID库对所述网页中各元素的ID进行查询生成ID查询结果;
所述发送单元还用于将所述ID查询结果发送至安全应用客户端;
所述接收单元还用于接收安全应用客户端发送的模板ID;
所述查询单元还用于利用信息鉴别库中的模板ID黑名单对所述模板ID进行查询生成查询结果;
所述发送单元还用于将所述查询结果发送至安全应用客户端;
所述查询单元还用于利用信息鉴别库中的关键字黑名单对所述第一文字信息和第二文字信息进行查询生成关键字查询结果;
所述发送单元还用于将所述关键字查询结果发送至安全应用客户端。
10.一种恶意网址访问防护系统,包括:
根据权利要求6或7所述的安全应用客户端;和
根据权利要求8或9所述的安全服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510991268.0A CN105635126B (zh) | 2015-12-24 | 2015-12-24 | 恶意网址访问防护方法、客户端、安全服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510991268.0A CN105635126B (zh) | 2015-12-24 | 2015-12-24 | 恶意网址访问防护方法、客户端、安全服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105635126A true CN105635126A (zh) | 2016-06-01 |
CN105635126B CN105635126B (zh) | 2018-10-09 |
Family
ID=56049617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510991268.0A Active CN105635126B (zh) | 2015-12-24 | 2015-12-24 | 恶意网址访问防护方法、客户端、安全服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105635126B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107248974A (zh) * | 2017-04-21 | 2017-10-13 | 上海掌门科技有限公司 | 一种信息上报方法、终端设备及存储介质 |
RU2634170C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ определения уровня доверия URL, полученного от передатчика |
CN107633172A (zh) * | 2016-07-18 | 2018-01-26 | 北京搜狗科技发展有限公司 | 一种恶意网页监测方法及电子设备 |
CN108156270A (zh) * | 2017-11-27 | 2018-06-12 | 北京金山安全管理系统技术有限公司 | 域名请求处理方法和装置 |
CN108616594A (zh) * | 2018-05-04 | 2018-10-02 | 广东唯网络科技有限公司 | 基于dpdk的http旁路阻断方法 |
CN109413045A (zh) * | 2018-09-26 | 2019-03-01 | 中国联合网络通信集团有限公司 | 一种访问控制系统及方法 |
CN109565517A (zh) * | 2016-07-29 | 2019-04-02 | 谷歌有限责任公司 | 利用外部源的隐私意识的意图解析 |
CN109862025A (zh) * | 2019-02-28 | 2019-06-07 | 北京安护环宇科技有限公司 | 基于黑白名单的访问控制方法、装置及系统 |
CN111683104A (zh) * | 2020-07-25 | 2020-09-18 | 国网四川省电力公司电力科学研究院 | 一种物联网终端用防劫持设备 |
CN111865944A (zh) * | 2020-07-03 | 2020-10-30 | 深圳市国电科技通信有限公司 | 用于终端隔离防护的方法和装置 |
CN112583778A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 恶意网站的监控方法及装置、系统、存储介质、电子装置 |
CN112929326A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
CN113315766A (zh) * | 2021-05-26 | 2021-08-27 | 中国信息通信研究院 | 一种基于强化学习的恶意网址识别方法、系统和介质 |
CN114844678A (zh) * | 2022-04-07 | 2022-08-02 | 南京邮电大学 | 基于隐私保护的浏览器安全查询方法 |
CN114884696A (zh) * | 2022-04-08 | 2022-08-09 | 恒安嘉新(北京)科技股份公司 | 一种诈骗预警方法、装置、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301766A1 (en) * | 2007-05-29 | 2008-12-04 | International Business Machines Corporation | Content processing system, method and program |
CN102147842A (zh) * | 2010-07-23 | 2011-08-10 | 卡巴斯基实验室封闭式股份公司 | 防御网络资源上的恶意软件 |
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
CN102790762A (zh) * | 2012-06-18 | 2012-11-21 | 东南大学 | 基于url分类的钓鱼网站检测方法 |
CN102855274A (zh) * | 2012-07-17 | 2013-01-02 | 北京奇虎科技有限公司 | 一种可疑进程检测的方法和装置 |
CN103368957A (zh) * | 2013-07-04 | 2013-10-23 | 北京奇虎科技有限公司 | 对网页访问行为进行处理的方法及系统、客户端、服务器 |
CN103605924A (zh) * | 2013-11-28 | 2014-02-26 | 北京奇虎科技有限公司 | 一种防止恶意程序攻击网络支付页面的方法及装置 |
CN103685308A (zh) * | 2013-12-25 | 2014-03-26 | 北京奇虎科技有限公司 | 一种钓鱼网页的检测方法及系统、客户端、服务器 |
CN103986731A (zh) * | 2014-05-30 | 2014-08-13 | 北京奇虎科技有限公司 | 通过图片匹配来检测钓鱼网页的方法及装置 |
CN104506520A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息系统工程有限公司 | MIPS平台Web访问策略控制方法 |
CN105099996A (zh) * | 2014-04-30 | 2015-11-25 | 北京奇虎科技有限公司 | 网站验证方法及装置 |
-
2015
- 2015-12-24 CN CN201510991268.0A patent/CN105635126B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301766A1 (en) * | 2007-05-29 | 2008-12-04 | International Business Machines Corporation | Content processing system, method and program |
CN102147842A (zh) * | 2010-07-23 | 2011-08-10 | 卡巴斯基实验室封闭式股份公司 | 防御网络资源上的恶意软件 |
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
CN102790762A (zh) * | 2012-06-18 | 2012-11-21 | 东南大学 | 基于url分类的钓鱼网站检测方法 |
CN102855274A (zh) * | 2012-07-17 | 2013-01-02 | 北京奇虎科技有限公司 | 一种可疑进程检测的方法和装置 |
CN103368957A (zh) * | 2013-07-04 | 2013-10-23 | 北京奇虎科技有限公司 | 对网页访问行为进行处理的方法及系统、客户端、服务器 |
CN103605924A (zh) * | 2013-11-28 | 2014-02-26 | 北京奇虎科技有限公司 | 一种防止恶意程序攻击网络支付页面的方法及装置 |
CN103685308A (zh) * | 2013-12-25 | 2014-03-26 | 北京奇虎科技有限公司 | 一种钓鱼网页的检测方法及系统、客户端、服务器 |
CN105099996A (zh) * | 2014-04-30 | 2015-11-25 | 北京奇虎科技有限公司 | 网站验证方法及装置 |
CN103986731A (zh) * | 2014-05-30 | 2014-08-13 | 北京奇虎科技有限公司 | 通过图片匹配来检测钓鱼网页的方法及装置 |
CN104506520A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息系统工程有限公司 | MIPS平台Web访问策略控制方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107633172A (zh) * | 2016-07-18 | 2018-01-26 | 北京搜狗科技发展有限公司 | 一种恶意网页监测方法及电子设备 |
CN107633172B (zh) * | 2016-07-18 | 2021-12-14 | 北京搜狗科技发展有限公司 | 一种恶意网页监测方法及电子设备 |
CN109565517B (zh) * | 2016-07-29 | 2021-11-16 | 谷歌有限责任公司 | 利用外部源的隐私意识的意图解析 |
CN109565517A (zh) * | 2016-07-29 | 2019-04-02 | 谷歌有限责任公司 | 利用外部源的隐私意识的意图解析 |
RU2634170C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ определения уровня доверия URL, полученного от передатчика |
CN107248974A (zh) * | 2017-04-21 | 2017-10-13 | 上海掌门科技有限公司 | 一种信息上报方法、终端设备及存储介质 |
CN108156270A (zh) * | 2017-11-27 | 2018-06-12 | 北京金山安全管理系统技术有限公司 | 域名请求处理方法和装置 |
CN108616594A (zh) * | 2018-05-04 | 2018-10-02 | 广东唯网络科技有限公司 | 基于dpdk的http旁路阻断方法 |
CN109413045A (zh) * | 2018-09-26 | 2019-03-01 | 中国联合网络通信集团有限公司 | 一种访问控制系统及方法 |
CN109862025B (zh) * | 2019-02-28 | 2021-10-01 | 北京安护环宇科技有限公司 | 基于黑白名单的访问控制方法、装置及系统 |
CN109862025A (zh) * | 2019-02-28 | 2019-06-07 | 北京安护环宇科技有限公司 | 基于黑白名单的访问控制方法、装置及系统 |
CN112583778A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 恶意网站的监控方法及装置、系统、存储介质、电子装置 |
CN112583778B (zh) * | 2019-09-30 | 2023-01-06 | 奇安信安全技术(珠海)有限公司 | 恶意网站的监控方法及装置、系统、存储介质、电子装置 |
CN112929326A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
CN112929326B (zh) * | 2019-12-05 | 2022-05-24 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
CN111865944A (zh) * | 2020-07-03 | 2020-10-30 | 深圳市国电科技通信有限公司 | 用于终端隔离防护的方法和装置 |
CN111683104A (zh) * | 2020-07-25 | 2020-09-18 | 国网四川省电力公司电力科学研究院 | 一种物联网终端用防劫持设备 |
CN111683104B (zh) * | 2020-07-25 | 2022-04-29 | 国网四川省电力公司电力科学研究院 | 一种物联网终端用防劫持设备 |
CN113315766A (zh) * | 2021-05-26 | 2021-08-27 | 中国信息通信研究院 | 一种基于强化学习的恶意网址识别方法、系统和介质 |
CN114844678A (zh) * | 2022-04-07 | 2022-08-02 | 南京邮电大学 | 基于隐私保护的浏览器安全查询方法 |
CN114884696A (zh) * | 2022-04-08 | 2022-08-09 | 恒安嘉新(北京)科技股份公司 | 一种诈骗预警方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105635126B (zh) | 2018-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105635126A (zh) | 恶意网址访问防护方法、客户端、安全服务器及系统 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN103634317A (zh) | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 | |
JP6609047B2 (ja) | アプリケーション情報リスクマネジメントのための方法及びデバイス | |
CN106789939B (zh) | 一种钓鱼网站检测方法和装置 | |
CN102882886B (zh) | 一种呈现访问网站的相关信息的网络终端和方法 | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
CA3027470A1 (en) | System and methods for detecting online fraud | |
CN102917049A (zh) | 呈现访问网站的信息的方法、浏览器和系统 | |
Athulya et al. | Towards the detection of phishing attacks | |
CN102073822A (zh) | 防止用户信息泄漏的方法及系统 | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
US11178175B2 (en) | Combo-squatting domain linkage | |
CN107155186B (zh) | 一种伪基站定位方法和装置 | |
CN108259619A (zh) | 网络请求防护方法及网络通信系统 | |
CN108683631B (zh) | 一种防止扫描权限文件的方法和系统 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
Varshney et al. | Malicious browser extensions: A growing threat: A case study on Google Chrome: Ongoing work in progress | |
EP3451223A1 (en) | Systems and methods for detecting fraudulent use of a serial code for accessing an associated value stored on a network | |
CN112528181B (zh) | 二维码管理方法、装置、计算机设备及可读存储介质 | |
KR101639869B1 (ko) | 악성코드 유포 네트워크 탐지 프로그램 | |
CN107770183B (zh) | 一种数据传输方法与装置 | |
CN102915360B (zh) | 呈现网站的相关信息的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220719 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |