CN105959280B - 恶意网址的拦截方法及装置 - Google Patents

恶意网址的拦截方法及装置 Download PDF

Info

Publication number
CN105959280B
CN105959280B CN201610280576.7A CN201610280576A CN105959280B CN 105959280 B CN105959280 B CN 105959280B CN 201610280576 A CN201610280576 A CN 201610280576A CN 105959280 B CN105959280 B CN 105959280B
Authority
CN
China
Prior art keywords
network address
visited
server
cloud
malice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610280576.7A
Other languages
English (en)
Other versions
CN105959280A (zh
Inventor
苗宏伟
施生移
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610280576.7A priority Critical patent/CN105959280B/zh
Publication of CN105959280A publication Critical patent/CN105959280A/zh
Application granted granted Critical
Publication of CN105959280B publication Critical patent/CN105959280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种恶意网址的拦截方法及装置,应用于具备网址访问功能的访问类应用,其中,该方法包括:在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截。采用本发明实施例中的方法,能够提高访问类应用进行网址访问的安全性。

Description

恶意网址的拦截方法及装置
技术领域
本发明涉及互联网技术领域,特别是涉及一种恶意网址的拦截方法及装置。
背景技术
随着网络技术的迅速发展,用户可通过网页浏览器获取各种所需的信息。其中,网页浏览器是个显示网站服务器或文件系统内的文件,并让用户与这些文件交互的一种应用软件。网页浏览器用来显示在万维网或局域网等内的文字、图像及其他信息,这些文字或图像,可以是连接其他网址的超链接,用户通过点击文字或图像可迅速轻易地浏览各种信息。
现有技术中,网页浏览器接收到用户的访问请求后,直接跳转至用户访问请求对应的页面。但是,用户的访问请求对应的网址可能为恶意网址,例如,携带有木马病毒的网址,若浏览器直接跳转至该恶意网址对应的页面,会导致其中毒,甚至瘫痪。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的恶意网址的拦截方法及装置。
基于本发明的一个方面,提供了一种恶意网址的拦截方法,应用于具备网址访问功能的访问类应用,所述方法包括:
在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;
当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;
将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;
接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截。
可选地,对所述访问类应用进行处理,包括:在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
可选地,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包,包括:每次打开所述访问类应用时,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
可选地,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包之前,还包括:获取对所述访问类应用注入所述安装包的权限。
可选地,所述权限为移动终端的root根权限。
可选地,通过所述处理的结果获取待访问网址,包括:利用注入的所述安装包调起所述访问类应用中的网址读取函数,利用所述网址读取函数对所述网址访问请求进行读取并解析,获取所述网址访问请求中携带的待访问网址。
可选地,将获取的所述待访问网址发送至服务器或云端,包括:
将获取的所述待访问网址直接发送至所述服务器或云端;或者,
将获取的所述待访问网址间接发送至所述服务器或云端,
其中,将获取的所述待访问网址间接发送至所述服务器或云端,包括:将获取的所述待访问网址发送至监测应用,所述监测应用再将所述待访问网址发送至所述服务器或云端,其中,所述监测应用与所述访问类应用是不同的应用进程。
可选地,所述服务器或云端判断所述待访问网址是否为恶意网址,包括:
所述服务器或云端将所述待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址;或者
所述服务器或云端将所述待访问网址与所述服务器或云端中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址。
可选地,接收所述服务器或云端返回的恶意网址判断结果,包括:
所述访问类应用直接接收所述服务器或云端返回的恶意网址判断结果;或者,
所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,
其中,所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,包括:
所述监测应用接收所述服务器或云端返回的恶意网址判断结果,所述访问类应用再接收所述监测应用发送的所述服务器或云端返回的恶意网址判断结果。
可选地,所述访问类应用包括集成有加载网页的应用。
基于本发明的另一个方面,提供了一种恶意网址的拦截装置,设置于具备网址访问功能的访问类应用,所述装置包括:
处理模块,适于在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;
获取模块,适于当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;
判断模块,适于将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;
拦截模块,适于接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截。
可选地,所述处理模块还适于:在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
可选地,所述处理模块还适于:每次打开所述访问类应用时,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
可选地,所述处理模块还适于:在所述访问类应用中注入具备调起所述网址读取函数功能的安装包之前,获取对所述访问类应用注入所述安装包的权限。
可选地,所述权限为移动终端的root根权限。
可选地,所述获取模块还适于:利用注入的所述安装包调起所述访问类应用中的网址读取函数,利用所述网址读取函数对所述网址访问请求进行读取并解析,获取所述网址访问请求中携带的待访问网址。
可选地,所述判断模块还适于:
将获取的所述待访问网址直接发送至所述服务器或云端;或者,
将获取的所述待访问网址间接发送至所述服务器或云端,
其中,将获取的所述待访问网址间接发送至所述服务器或云端,包括:
将获取的所述待访问网址发送至监测应用,所述监测应用再将所述待访问网址发送至所述服务器或云端,其中,所述监测应用与所述访问类应用是不同的应用进程。
可选地,所述判断模块还适于:
所述服务器或云端将所述待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址;或者
所述服务器或云端将所述待访问网址与服务器或云端中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址。
可选地,所述拦截模块还适于:
所述访问类应用直接接收所述服务器或云端返回的恶意网址判断结果;或者,
所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,
其中,所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,包括:
所述监测应用接收所述服务器或云端返回的恶意网址判断结果,所述访问类应用再接收所述监测应用发送的所述服务器或云端返回的恶意网址判断结果。
可选地,所述访问类应用包括集成有加载网页的应用。
本发明实施例中,访问类应用实现网址访问功能之前,需要进行处理,处理后的访问类应用能够获取网络访问请求中携带的待访问网址,进而可以根据待访问网址判断该网址访问请求是否安全,即将获取的待访问网址发送至服务器或云端,由服务器或云端判断待访问网址是否为恶意网址,若为恶意网址,则访问类应用对该网址访问请求进行拦截,提高了访问类应用进行网址访问的安全性,避免了访问类应用访问到某些恶意网址,进而避免了恶意网址中携带的木马病毒等入侵到访问类应用,保障了访问类应用的安全运行。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的恶意网址的拦截方法的处理流程图;
图2示出了根据本发明一个实施例的恶意网址的拦截方法的另一种处理流程图;
图3示出了根据本发明一个实施例的浏览器应用、桌面进程和服务器或云端的连接关系示意图;
图4示出了根据本发明一个实施例的恶意网址的拦截方法的另一种处理流程图;
图5示出了根据本发明一个实施例的恶意网址的拦截装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提供了一种恶意网址的拦截方法,应用于具备网址访问功能的访问类应用。图1示出了根据本发明一个实施例的恶意网址的拦截方法的处理流程图。参见图1,该方法至少包括步骤S102至步骤S108。
首先,本发明实施例执行步骤S102,在访问类应用实现网址访问功能之前,对访问类应用进行处理。
对访问类应用处理完后,执行步骤S104,当访问类应用接收到网址访问请求时,通过处理的结果获取待访问网址。
获取到待访问网址后,执行步骤S106,将获取的待访问网址发送至服务器或云端,由服务器或云端判断待访问网址是否为恶意网址。
最后,执行步骤S108,接收服务器或云端返回的恶意网址判断结果,并根据恶意网址判断结果确定是否对待访问网址进行拦截。
本发明实施例中,访问类应用实现网址访问功能之前,需要进行处理,处理后的访问类应用能够获取网络访问请求中携带的待访问网址,进而可以根据待访问网址判断该网址访问请求是否安全,即将获取的待访问网址发送至服务器或云端,由服务器或云端判断待访问网址是否为恶意网址,若为恶意网址,则访问类应用对该网址访问请求进行拦截,提高了访问类应用进行网址访问的安全性,避免了访问类应用访问到某些恶意网址,进而避免了恶意网址中携带的木马病毒等入侵到访问类应用,保障了访问类应用的安全运行。
本发明实施例涉及的访问类应用包括集成有加载网页的应用,例如,浏览器应用、集成有web view(网页视图)控件的应用。
前文提及,在访问类应用实现网址访问功能之前,对该访问类应用进行处理,在本发明的一个优选实施例中,此处的处理为在该访问类应用中注入安装包,注入的安装包具备调起网址读取函数的功能。例如,在浏览器应用进程中注入Android安装包(AndroidPackage,简称apk),该apk能够调起网址读取函数loadURL。在访问类应用注入安装包后,访问类应用接收到网址访问请求时,可利用注入的安装包调起该访问类应用中的网址读取函数,网址读取函数对网址访问请求进行读取并解析,获取该网址访问请求中携带的待访问网址。
以浏览器应用为例,当浏览器应用接收到网址访问请求时,浏览器应用中注入的apk调起loadURL函数,浏览器应用利用loadURL函数解析接收到的网址访问请求并获取其携带的待访问网址。
需要说明地是,本发明实施例中,每次打开访问类应用时,在该访问类应用中注入具备调起网址读取函数功能的安装包,还可以选择在该访问类应用首次打开时,在该访问类应用中注入安装包,对此本发明并不做出任何限定。
另外,在访问类应用中注入具备调起网址读取函数功能的安装包之前,还需获取对访问类应用注入安装包的权限。本发明实施例中,注入安装包的权限为移动终端的root权限(根权限)。
访问类应用获取到网址访问请求中携带的待访问网址后,将待访问网址发送至服务器或云端进行验证。其中,将待访问网址发送至服务器或云端进行验证,包括以下两种情况:
第一种,访问类应用将获取的待访问网址直接发送至服务器或云端;
第二种,将获取的待访问网址间接发送至服务器或云端,即在访问类应用和监测应用之间建立通信进程,访问类应用将获取的待访问网址发送至监测应用,监测应用再将待访问网址发送至服务器或云端。
本发明实施例中,监测应用能够进行恶意网址的监测,并且监测应用与访问类应用是不同的应用进程。例如,访问类应用为浏览器应用,监测应用为桌面进程,当访问类应用获取到网址访问请求中的待访问网址后,访问类应用首先将待访问网址发送至桌面进程,然后桌面进程再将接收到的待访问网址发送至服务器或云端。
本发明实施例访问类应用通过监测应用将获取的待访问网址发送至服务器或云端,相对于访问类应用直接到服务器或云端去查找恶意网址库中是否存在该待访问网址而言,本发明实施例减少了访问类应用的工作量,本发明实施例中的访问类应用仅需进行发送待访问网址和接收恶意网址判断结果两个操作步骤,不再需要进行其他操作步骤,例如解析,发送连接请求等。另外,本发明实施例中的监测类应用能够进行恶意网址的监测,提高了服务器或云端对待访问网址进行判断的安全性和准确性。
服务器或云端接收到访问类应用直接或间接发送的待访问网址后,对该待访问网址进行判断。在本发明的一个优选实施例中,服务器或云端可以将待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,还可以将待访问网址与服务器或云端中的恶意网址库进行匹配,根据匹配结果判断该待访问网址是否为恶意网址。若本地恶意网址数据库或者服务器或云端中的存在该待访问网址,则确定该待访问网址为恶意网址。
服务器或云端完成对接收到的待访问网址的判断后,将恶意网址判断结果返回至访问类应用。服务器或云端可以直接将恶意网址判断结果返回至访问类应用,还可以间接将恶意网址判断结果返回至访问类应用,即服务器或云端首先将恶意网址判断结果返回至监测应用,监测应用再将接收到的恶意网址判断结果返回至访问类应用。
若访问类应用接收到的网址访问请求中携带的待访问网址为恶意网址,访问类应用对该待访问网址进行拦截,例如,将页面跳转至指定的页面,该页面显示的内容包括待访问网址为恶意网址等信息。
实施例一
图2示出了根据本发明一个实施例的恶意网址的拦截方法的另一种处理流程图。参见图2,该方法至少包括步骤S202至步骤S214。
本发明实施例中,访问类应用为浏览器应用,监测应用为桌面进程,同时,本发明实施例提供的恶意网址的拦截方法还涉及服务器或云端。为了更加清楚地理解本发明实施例提供的恶意网址的拦截方法,图3示出了根据本发明一个实施例的浏览器应用、桌面进程和服务器或云端的连接关系示意图。
当浏览器应用接收到网址访问请求时,执行步骤S202,获取对浏览器应用注入具备调起网址读取函数功能的安装包的权限。其中,注入安装包的权限可为移动终端的root权限。
在获取到注入安装包的权限后,执行步骤S204,在浏览器应用进程中注入apk,该apk能够调起网址读取函数loadURL。
接着,执行步骤S206,浏览器应用利用loadURL函数解析接收到的网址访问请求并获取其携带的待访问网址。
浏览器应用获取到待访问网址后,执行步骤S208,浏览器应用将获取的待访问网址发送至桌面进程,桌面进程再将待访问网址发送至服务器或云端。其中,浏览器应用将获取的待访问网址发送至桌面进程之前,需要在浏览器应用和桌面进程之间建立一个通信进程。
服务器或云端执行步骤S210,将待访问网址与服务器或云端中的恶意网址库进行匹配,根据匹配结果判断该待访问网址是否为恶意网址。服务器或云端完成判断后,执行步骤S212,服务器或云端将恶意网址判断结果返回至桌面进程,桌面进程再将接收到的恶意网址判断结果返回至浏览器应用。
若恶意网址判断结果为待访问网址为恶意网址,则执行步骤S214,浏览器应用对该待访问网址进行拦截,并直接跳转至对指定页面。其中,该指定页面可提示用户待访问网址为恶意网址。
实施例二
图4示出了根据本发明一个实施例的恶意网址的拦截方法的另一种处理流程图。参见图4,该方法至少包括步骤S402至步骤S414。
本发明实施例中,访问类应用为集成有web view的即时通讯类软件(例如,QQ、微信、飞信、蓝信、微博等),监测应用为桌面进程。
集成有web view的即时通讯类软件接收到其他即时通讯类软件发送的消息,其中,该消息中携带有网址链接,当该集成有web view的即时通讯类软件接收到打开该网址链接的请求后,执行步骤S402,获取对集成有web view的即时通讯类软件注入具备调起网址读取函数功能的安装包的root权限。
在获取到注入安装包的权限后,执行步骤S404,在集成有web view的即时通讯类软件进程中注入apk,该apk能够调起网址读取函数loadURL。然后,执行步骤S406,集成有web view的即时通讯类软件利用loadURL函数解析接收到的网址链接并获取其携带的待访问网址。
集成有web view的即时通讯类软件获取到待访问网址后,执行步骤S408,将获取的待访问网址发送至桌面进程,桌面进程再将待访问网址发送至服务器或云端。其中,集成有web view的即时通讯类软件将获取的待访问网址发送至桌面进程之前,需要在集成有web view的即时通讯类软件和桌面进程之间建立一个通信进程。
服务器或云端执行步骤S410,将待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断该待访问网址是否为恶意网址。服务器或云端完成判断后,执行步骤S412,服务器或云端将恶意网址判断结果返回至桌面进程,桌面进程再将接收到的恶意网址判断结果返回至集成有web view的即时通讯类软件。
若恶意网址判断结果为待访问网址为恶意网址,则执行步骤S414,集成有webview的即时通讯类软件对该待访问网址进行拦截,并直接跳转至对指定页面。其中,该指定页面可提示用户待访问网址为恶意网址。
基于同一发明构思,本发明实施例还提供了一种恶意网址的拦截装置,设置于具备网址访问功能的访问类应用。其中,访问类应用包括集成有加载网页的应用。图5示出了根据本发明一个实施例的恶意网址的拦截装置的结构示意图。参见图5,该拦截装置至少包括:
处理模块510,适于在访问类应用实现网址访问功能之前,对访问类应用进行处理;
获取模块520,与处理模块510耦合,适于当访问类应用接收到网址访问请求时,通过处理的结果获取待访问网址;
判断模块530,与获取模块520耦合,适于将获取的待访问网址发送至服务器或云端,由服务器或云端判断待访问网址是否为恶意网址;
拦截模块540,与判断模块530耦合,适于接收服务器或云端返回的恶意网址判断结果,并根据恶意网址判断结果确定是否对待访问网址进行拦截。
在本发明的一个优选实施例中,处理模块510还适于:在访问类应用中注入具备调起网址读取函数功能的安装包。
在本发明的一个优选实施例中,处理模块510还适于:每次打开访问类应用时,在访问类应用中注入具备调起网址读取函数功能的安装包。
在本发明的一个优选实施例中,处理模块510还适于:在访问类应用中注入具备调起网址读取函数功能的安装包之前,获取对访问类应用注入安装包的权限。本发明实施例中的权限为移动终端的root根权限。
在本发明的一个优选实施例中,获取模块520还适于:利用注入的安装包调起访问类应用中的网址读取函数,利用网址读取函数对网址访问请求进行读取并解析,获取网址访问请求中携带的待访问网址。
在本发明的一个优选实施例中,判断模块530还适于:将获取的待访问网址直接发送至服务器或云端;或者,将获取的待访问网址间接发送至服务器或云端,其中,将获取的待访问网址间接发送至服务器或云端,包括:将获取的待访问网址发送至监测应用,监测应用再将待访问网址发送至服务器或云端,其中,监测应用与访问类应用是不同的应用进程。
在本发明的一个优选实施例中,判断模块530还适于:服务器或云端将待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断待访问网址是否为恶意网址;或者服务器或云端将待访问网址与服务器或云端中的恶意网址库进行匹配,根据匹配结果判断待访问网址是否为恶意网址。
在本发明的一个优选实施例中,拦截模块540还适于:访问类应用直接接收服务器或云端返回的恶意网址判断结果;或者,访问类应用间接接收服务器或云端返回的恶意网址判断结果,其中,访问类应用间接接收服务器或云端返回的恶意网址判断结果,包括:监测应用接收服务器或云端返回的恶意网址判断结果,访问类应用再接收监测应用发送的服务器或云端返回的恶意网址判断结果。
综上,采用本发明实施例提供的恶意网址的拦截方法及装置可以达到如下有益效果:
本发明实施例中,访问类应用实现网址访问功能之前,需要进行处理,处理后的访问类应用能够获取网络访问请求中携带的待访问网址,进而可以根据待访问网址判断该网址访问请求是否安全,即将获取的待访问网址发送至服务器或云端,由服务器或云端判断待访问网址是否为恶意网址,若为恶意网址,则访问类应用对该网址访问请求进行拦截,提高了访问类应用进行网址访问的安全性,避免了访问类应用访问到某些恶意网址,进而避免了恶意网址中携带的木马病毒等入侵到访问类应用,保障了访问类应用的安全运行。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的恶意网址的拦截装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
基于本发明的一个方面,还提供了A1、一种恶意网址的拦截方法,应用于具备网址访问功能的访问类应用,所述方法包括:
在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;
当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;
将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;
接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截。
A2、根据A1所述的方法,其中,对所述访问类应用进行处理,包括:
在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
A3、根据A2所述的方法,其中,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包,包括:
每次打开所述访问类应用时,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
A4、根据A2或A3所述的方法,其中,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包之前,还包括:获取对所述访问类应用注入所述安装包的权限。
A5、根据A4所述的方法,其中,所述权限为移动终端的root根权限。
A6、根据A1-A3任一项所述的方法,其中,通过所述处理的结果获取待访问网址,包括:
利用注入的所述安装包调起所述访问类应用中的网址读取函数,利用所述网址读取函数对所述网址访问请求进行读取并解析,获取所述网址访问请求中携带的待访问网址。
A7、根据A1-A3任一项所述的方法,其中,将获取的所述待访问网址发送至服务器或云端,包括:
将获取的所述待访问网址直接发送至所述服务器或云端;或者,
将获取的所述待访问网址间接发送至所述服务器或云端,
其中,将获取的所述待访问网址间接发送至所述服务器或云端,包括:
将获取的所述待访问网址发送至监测应用,所述监测应用再将所述待访问网址发送至所述服务器或云端,其中,所述监测应用与所述访问类应用是不同的应用进程。
A8、根据A1-A3任一项所述的方法,其中,所述服务器或云端判断所述待访问网址是否为恶意网址,包括:
所述服务器或云端将所述待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址;或者
所述服务器或云端将所述待访问网址与所述服务器或云端中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址。
A9、根据A1-A3任一项所述的方法,其中,接收所述服务器或云端返回的恶意网址判断结果,包括:
所述访问类应用直接接收所述服务器或云端返回的恶意网址判断结果;或者,
所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,
其中,所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,包括:
所述监测应用接收所述服务器或云端返回的恶意网址判断结果,所述访问类应用再接收所述监测应用发送的所述服务器或云端返回的恶意网址判断结果。
A10、根据A1-A9任一项所述的方法,其中,所述访问类应用包括集成有加载网页的应用。
基于本发明的另一个方面,还提供了B11、一种恶意网址的拦截装置,设置于具备网址访问功能的访问类应用,所述装置包括:
处理模块,适于在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;
获取模块,适于当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;
判断模块,适于将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;
拦截模块,适于接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截。
B12、根据B11所述的装置,其中,所述处理模块还适于:
在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
B13、根据B12所述的装置,其中,所述处理模块还适于:
每次打开所述访问类应用时,在所述访问类应用中注入具备调起所述网址读取函数功能的安装包。
B14、根据B12或B13所述的装置,其中,所述处理模块还适于:
在所述访问类应用中注入具备调起所述网址读取函数功能的安装包之前,获取对所述访问类应用注入所述安装包的权限。
B15、根据B14所述的装置,其中,所述权限为移动终端的root根权限。
B16、根据B11-B13任一项所述的装置,其中,所述获取模块还适于:
利用注入的所述安装包调起所述访问类应用中的网址读取函数,利用所述网址读取函数对所述网址访问请求进行读取并解析,获取所述网址访问请求中携带的待访问网址。
B17、根据B11-B13任一项所述的装置,其中,所述判断模块还适于:
将获取的所述待访问网址直接发送至所述服务器或云端;或者,
将获取的所述待访问网址间接发送至所述服务器或云端,
其中,将获取的所述待访问网址间接发送至所述服务器或云端,包括:
将获取的所述待访问网址发送至监测应用,所述监测应用再将所述待访问网址发送至所述服务器或云端,其中,所述监测应用与所述访问类应用是不同的应用进程。
B18、根据B11-B13任一项所述的装置,其中,所述判断模块还适于:
所述服务器或云端将所述待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址;或者
所述服务器或云端将所述待访问网址与服务器或云端中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址。
B19、根据B11-B13任一项所述的装置,其中,所述拦截模块还适于:
所述访问类应用直接接收所述服务器或云端返回的恶意网址判断结果;或者,
所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,
其中,所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,包括:
所述监测应用接收所述服务器或云端返回的恶意网址判断结果,所述访问类应用再接收所述监测应用发送的所述服务器或云端返回的恶意网址判断结果。
B20、根据B11-B19任一项所述的装置,其中,所述访问类应用包括集成有加载网页的应用。

Claims (16)

1.一种恶意网址的拦截方法,应用于具备网址访问功能的访问类应用,所述方法包括:
在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;
当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;
将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;
接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截;
其中,对所述访问类应用进行处理包括:每次打开所述访问类应用或首次打开所述访问类应用时,在所述访问类应用中注入具备调起网址读取函数功能的安装包。
2.根据权利要求1所述的方法,其中,在所述访问类应用中注入具备调起网址读取函数功能的安装包之前,还包括:获取对所述访问类应用注入所述安装包的权限。
3.根据权利要求2所述的方法,其中,所述权限为移动终端的root根权限。
4.根据权利要求1-3任一项所述的方法,其中,通过所述处理的结果获取待访问网址,包括:
利用注入的所述安装包调起所述访问类应用中的网址读取函数,利用所述网址读取函数对所述网址访问请求进行读取并解析,获取所述网址访问请求中携带的待访问网址。
5.根据权利要求1-3任一项所述的方法,其中,将获取的所述待访问网址发送至服务器或云端,包括:
将获取的所述待访问网址直接发送至所述服务器或云端;或者,
将获取的所述待访问网址间接发送至所述服务器或云端,
其中,将获取的所述待访问网址间接发送至所述服务器或云端,包括:
将获取的所述待访问网址发送至监测应用,所述监测应用再将所述待访问网址发送至所述服务器或云端,其中,所述监测应用与所述访问类应用是不同的应用进程。
6.根据权利要求1-3任一项所述的方法,其中,所述服务器或云端判断所述待访问网址是否为恶意网址,包括:
所述服务器或云端将所述待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址;或者
所述服务器或云端将所述待访问网址与所述服务器或云端中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址。
7.根据权利要求5所述的方法,其中,接收所述服务器或云端返回的恶意网址判断结果,包括:
所述访问类应用直接接收所述服务器或云端返回的恶意网址判断结果;或者,
所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,
其中,所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,包括:
所述监测应用接收所述服务器或云端返回的恶意网址判断结果,所述访问类应用再接收所述监测应用发送的所述服务器或云端返回的恶意网址判断结果。
8.根据权利要求1-3任一项所述的方法,其中,所述访问类应用包括集成有加载网页的应用。
9.一种恶意网址的拦截装置,设置于具备网址访问功能的访问类应用,所述装置包括:
处理模块,适于在所述访问类应用实现所述网址访问功能之前,对所述访问类应用进行处理;
获取模块,适于当所述访问类应用接收到网址访问请求时,通过所述处理的结果获取待访问网址;
判断模块,适于将获取的所述待访问网址发送至服务器或云端,由所述服务器或云端判断所述待访问网址是否为恶意网址;
拦截模块,适于接收所述服务器或云端返回的恶意网址判断结果,并根据所述恶意网址判断结果确定是否对所述待访问网址进行拦截;
所述处理模块还适于:对所述访问类应用进行处理包括:每次打开所述访问类应用或首次打开所述访问类应用时,在所述访问类应用中注入具备调起网址读取函数功能的安装包。
10.根据权利要求9所述的装置,其中,所述处理模块还适于:
在所述访问类应用中注入具备调起所述网址读取函数功能的安装包之前,获取对所述访问类应用注入所述安装包的权限。
11.根据权利要求10所述的装置,其中,所述权限为移动终端的root根权限。
12.根据权利要求9-11任一项所述的装置,其中,所述获取模块还适于:
利用注入的所述安装包调起所述访问类应用中的网址读取函数,利用所述网址读取函数对所述网址访问请求进行读取并解析,获取所述网址访问请求中携带的待访问网址。
13.根据权利要求9-11任一项所述的装置,其中,所述判断模块还适于:
将获取的所述待访问网址直接发送至所述服务器或云端;或者,
将获取的所述待访问网址间接发送至所述服务器或云端,
其中,将获取的所述待访问网址间接发送至所述服务器或云端,包括:
将获取的所述待访问网址发送至监测应用,所述监测应用再将所述待访问网址发送至所述服务器或云端,其中,所述监测应用与所述访问类应用是不同的应用进程。
14.根据权利要求9-11任一项所述的装置,其中,所述判断模块还适于:
所述服务器或云端将所述待访问网址与本地恶意网址数据库中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址;或者
所述服务器或云端将所述待访问网址与服务器或云端中的恶意网址库进行匹配,根据匹配结果判断所述待访问网址是否为恶意网址。
15.根据权利要求13所述的装置,其中,所述拦截模块还适于:
所述访问类应用直接接收所述服务器或云端返回的恶意网址判断结果;或者,
所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,
其中,所述访问类应用间接接收所述服务器或云端返回的恶意网址判断结果,包括:
所述监测应用接收所述服务器或云端返回的恶意网址判断结果,所述访问类应用再接收所述监测应用发送的所述服务器或云端返回的恶意网址判断结果。
16.根据权利要求9-11任一项所述的装置,其中,所述访问类应用包括集成有加载网页的应用。
CN201610280576.7A 2016-04-28 2016-04-28 恶意网址的拦截方法及装置 Active CN105959280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610280576.7A CN105959280B (zh) 2016-04-28 2016-04-28 恶意网址的拦截方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610280576.7A CN105959280B (zh) 2016-04-28 2016-04-28 恶意网址的拦截方法及装置

Publications (2)

Publication Number Publication Date
CN105959280A CN105959280A (zh) 2016-09-21
CN105959280B true CN105959280B (zh) 2019-10-15

Family

ID=56916971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610280576.7A Active CN105959280B (zh) 2016-04-28 2016-04-28 恶意网址的拦截方法及装置

Country Status (1)

Country Link
CN (1) CN105959280B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918591A (zh) * 2019-03-01 2019-06-21 北京猎户星空科技有限公司 应用添加方法、装置、电子设备及存储介质
CN110321500B (zh) * 2019-06-24 2021-07-23 维沃移动通信有限公司 一种网页内容显示方法及装置
CN111049837A (zh) * 2019-12-16 2020-04-21 多彩贵州印象网络传媒股份有限公司 基于通信运营商网络传送层的恶意网址识别和拦截技术

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938766A (zh) * 2012-11-12 2013-02-20 北京奇虎科技有限公司 恶意网址提示方法和装置
CN103116722A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种通知栏消息的处理方法、装置和系统
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统
CN103812840A (zh) * 2012-11-13 2014-05-21 腾讯科技(深圳)有限公司 鉴别恶意网址的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973136B2 (en) * 2011-08-02 2015-03-03 Quick Heal Technologies Private Limited System and method for protecting computer systems from malware attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938766A (zh) * 2012-11-12 2013-02-20 北京奇虎科技有限公司 恶意网址提示方法和装置
CN103812840A (zh) * 2012-11-13 2014-05-21 腾讯科技(深圳)有限公司 鉴别恶意网址的方法和系统
CN103116722A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种通知栏消息的处理方法、装置和系统
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统

Also Published As

Publication number Publication date
CN105959280A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
Agten et al. JSand: complete client-side sandboxing of third-party JavaScript without browser modifications
CN102930211B (zh) 一种多核浏览器中拦截恶意网址的方法和多核浏览器
EP2976709B1 (en) Systems and methods for intercepting, processing, and protecting user data through web application pattern detection
CN102932356B (zh) 多核浏览器中恶意网址拦截方法和装置
CN105893839B (zh) 一种安卓应用的广播的代理处理方法和装置
CN104536981B (zh) 实现浏览器安全的方法、浏览器客户端和装置
CN105574411B (zh) 一种动态脱壳方法、装置和设备
Sahami Shirazi et al. Insights into layout patterns of mobile user interfaces by an automatic analysis of android apps
CN101877696B (zh) 在网络应用环境下重构错误响应信息的设备和方法
CN104504060B (zh) 浏览器中下载文件的方法、浏览器客户端和装置
CN104980309A (zh) 网站安全检测方法及装置
CN107133180A (zh) 动态页面的测试方法、测试装置及存储介质
CN105959280B (zh) 恶意网址的拦截方法及装置
CN108399119B (zh) 浏览服务内核引擎数据处理、自动化测试的方法和装置
CN102981846B (zh) 对密码输入框元素进行处理的方法及浏览器
CN104036019A (zh) 网页链接的开启方法及装置
US9826017B1 (en) Securely serving results of dynamic user-provided code over the web
CN106027540A (zh) 一种页面拦截方法和系统、以及一种安全桌面
CN103617390A (zh) 一种恶意网页判断方法、装置和系统
CN107635001A (zh) Web脚本异常处理方法和装置
CN104375935B (zh) Sql注入攻击的测试方法和装置
CN105791293B (zh) 多核浏览器中恶意网址拦截方法和装置
CN111563260B (zh) 一种面向安卓应用程序的Web注入代码执行漏洞检测方法及系统
AlJarrah et al. The demon is in the configuration: Revisiting hybrid mobile apps configuration model
Golubovic Attacking browser extensions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220726

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right