CN106161427B - 一种网页处理方法、网络分析器及http服务器 - Google Patents

一种网页处理方法、网络分析器及http服务器 Download PDF

Info

Publication number
CN106161427B
CN106161427B CN201610405484.7A CN201610405484A CN106161427B CN 106161427 B CN106161427 B CN 106161427B CN 201610405484 A CN201610405484 A CN 201610405484A CN 106161427 B CN106161427 B CN 106161427B
Authority
CN
China
Prior art keywords
sub
page
data
network analyzer
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610405484.7A
Other languages
English (en)
Other versions
CN106161427A (zh
Inventor
张翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lan Yun Technology Co Ltd
Original Assignee
Beijing Lan Yun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lan Yun Technology Co Ltd filed Critical Beijing Lan Yun Technology Co Ltd
Priority to CN201610405484.7A priority Critical patent/CN106161427B/zh
Publication of CN106161427A publication Critical patent/CN106161427A/zh
Application granted granted Critical
Publication of CN106161427B publication Critical patent/CN106161427B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

一种网页处理方法,包括:网络分析器收集待检测页面包括的所有子页面和子资源的数据;所述网络分析器将收集到的所述所有子页面和子资源的数据发送给检测模块。通过本方案可以有效检测出网页恶意代码,有利于提高威胁检测的检出率。

Description

一种网页处理方法、网络分析器及HTTP服务器
技术领域
本申请涉及但不限于通信领域,尤指一种网页处理方法、网络分析器及HTTP服务器。
背景技术
随着WEB(网页)应用越来越多,针对WEB的威胁也随之增多,危害也越来越大,有效的检测这些威胁便成为大家重点关注的问题。
由于WEB应用的特殊性,一个完整的网页可能会由多个子页面和资源组成,且这些网页分片(用户看到的一个完整的网页实际上可能会包含很多文件分别存储在服务器上,只有将这些网页分片都获取到,才能展示完整页面)可能分布在不同服务器上。在离线检测场景下,如果能很好解决网页的分片问题将能够更有效的检测网页威胁。
现有主要检测方案为将页面包括的所有子页面和资源直接送入检测模块进行检测,各个网页和资源没有关联性,相互独立。如图1所示:
图片数据直接送入检测模块(传统的检测模块可以是软件,部署到服务器和PC上,也可以是硬件产品),脚本(script CSS(Cascading Style Sheet,级联样式表))直接送入检测模块,HTML(HYPER TEXT MARK-UP LANGUAGE,超文本标记语)数据直接送入检测模块。
在此方案下,只能针对各个独立页面内的内容进行检测,对于一些将恶意行为进行了分片,分别存储到多个子页面这类威胁时,采用此种方案无法有效检测。
发明内容
本发明实施例提供一种网页处理方法、网络分析器及HTTP服务器,以提高针对网站威胁检测的准确性。
本发明实施例提供了一种网页处理方法,包括:
网络分析器收集待检测页面包括的所有子页面和子资源的数据;
所述网络分析器将收集到的所述所有子页面和子资源的数据发送给检测模块。
可选地,所述网络分析器收集待检测页面包括的所有子页面和子资源包括:
所述网络分析器接收到所述待检测页面的统一资源定位符URL地址后,解析所述待检测页面,当解析出所述待检测页面包括子页面或子资源时,向超文本标记语HTTP服务器发送网站资源请求消息,携带所述子页面或所述子资源的URL地址;
所述网络分析器收集所述HTTP服务器返回所述待检测页面包括的所有子页面和子资源的数据。
本发明实施例提供一种网络分析器,包括:
收集模块,用于收集待检测页面包括的所有子页面和子资源的数据;
发送模块,用于将收集到的所述所有子页面和子资源的数据发送给检测模块。
可选地,所述收集模块包括:
解析单元,用于接收到所述待检测页面的统一资源定位符URL地址后,解析所述待检测页面,当解析出所述待检测页面包括子页面或子资源时,将所述子页面或所述子资源的URL地址发送给超文本标记语HTTP服务器;
收集单元,用于收集所述HTTP服务器返回所述待检测页面包括的所有子页面和子资源的数据。
本发明实施例提供一种处理网页的方法,包括:
超文本标记语HTTP服务器接收网络分析器发送的网站资源请求消息,所述网站资源请求消息携带网站资源的URL地址;
HTTP服务器查找所述URL地址对应的数据;
HTTP服务器将查找到的数据发送给所述网络分析器。
可选地,所述HTTP服务器查找所述URL地址对应的数据,包括:
所述HTTP服务器根据URL地址按照指定算法生成文件名;
所述HTTP服务器查找所述文件名对应的数据。
可选地,所述文件名对应的数据是所述HTTP服务器预先存储的;
所述HTTP服务器根据对应网页的URL地址按照所述指定算法生成文件名,然后存储所述文件名与所述对应网页的数据的对应关系。
本发明实施例提供一种超文本标记语HTTP服务器,其特征在于,包括:
接收模块,用于接收网络分析器发送的网站资源请求消息,所述网站资源请求消息携带网站资源的URL地址;
查找模块,用于查找所述URL地址对应的数据;
发送模块,用于将查找到的数据发送给所述网络分析器。
可选地,所述查找模块包括:
生成单元,用于根据URL地址按照指定算法生成文件名;
查找单元,用于查找所述文件名对应的数据。
可选地,所述HTTP服务器还包括:
生成模块,用于根据对应网页的URL地址按照所述指定算法生成文件名;
存储模块,用于存储所述文件名与所述对应网页的数据的对应关系。
综上,本发明实施例提供一种网页处理方法、网络分析器及HTTP服务器,可以有效检测出网页恶意代码,有利于提高威胁检测的检出率。
附图说明
图1为相关技术的处理网页分片的示意图;
图2为本发明实施例的网络分析器侧的一种网页处理方法的流程图;
图3为图2中步骤11的流程图;
图4为本发明实施例的HTTP服务器侧的一种处理网页的方法的流程图;
图5为图4中步骤22的流程图;
图6为本发明实施例的处理网页分片的示意图;
图7为本发明应用示例的一种网页处理方法的流程图;
图8为本发明实施例三的网络分析器的示意图;
图9为本发明实施例四的网络分析器的示意图;
图10为本发明实施例五的HTTP服务器的示意图;
图11为本发明实施例六的HTTP服务器的示意图;
图12为本发明实施例七的HTTP服务器的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例一
图2为本发明实施例的网络分析器侧的一种网页处理方法的流程图,如图2所示,本实施例的一种网页处理方法包括:
步骤11、网络分析器收集待检测页面包括的所有子页面和子资源的数据;
步骤12、网络分析器将收集到的所述所有子页面和子资源的数据发送给检测模块。
本实施例的方法中,网络分析器收集到待检测页面所包括的所有子页面及子资源的数据后,再统一发送给检测模块进行检测,这样可以有效检测出网页恶意代码,有利于提高威胁检测的检出率。
在本实施例中,如图3所示,所述步骤11可以包括:
步骤111、网络分析器接收到所述待检测页面的统一资源定位符URL地址后,解析所述待检测页面,当解析出所述待检测页面包括子页面或子资源时,向超文本标记语HTTP服务器发送网站资源请求消息,携带所述子页面或所述子资源的URL地址;
步骤112、网络分析器收集所述HTTP服务器返回所述待检测页面包括的所有子页面和子资源的数据。
实施例二
图4为本发明实施例的HTTP服务器侧的一种处理网页的方法的流程图,如图4所示,本实施例的方法包括:
步骤21、HTTP服务器接收网络分析器发送的网站资源请求消息,所述网站资源请求消息携带网站资源的URL地址;
步骤22、HTTP服务器查找所述URL地址对应的数据;
步骤23、HTTP服务器将查找到的数据发送给所述网络分析器。
本实施例中,如图5所示,所述步骤22可以包括:
步骤221、HTTP服务器根据URL地址按照指定算法生成文件名;
步骤222、HTTP服务器查找所述文件名对应的数据。
在本实施例中,所述文件名对应的数据是所述HTTP服务器预先存储的;
所述HTTP服务器根据对应网页的URL地址按照所述指定算法生成文件名,然后存储所述文件名与所述对应网页的数据的对应关系。
如图6所示,本发明实施例利用WEB Parser(网络分析器)、HTTP Proxy(代理)和HTTP Server(服务器)相结合,WEB Parser通过HTTP Proxy向HTTP Server请求网页对应的资源,HTTP Server通过URL(Uniform/Universal Resource Locator,统一资源定位符)到文件名映射将资源URL对应的数据返回给WEB Parser。WEB Parser在收集到完整网页及资源后,再一起送检测模块进行检测。
HTTP Server接收到的浏览器请求为URL(Universal Resource Locator,统一资源定位符)地址,HTTP Server根据URL地址按指定算法计算出一个字符串,根据这个字符串在磁盘上查找文件名为这个字符串的文件。这个文件是预先离线根据网页原URL地址,用所述指定算法计算出文件名将网页存储到磁盘上的。
由于网页有分片的特征,网页恶意代码也可能分片,分别存储在不同的几个文件里。只有将这几个文件整合在一起恶意代码才能执行和被检测到。传统的离线检测方式无有效的分片整合手段,都是单个网页进行检测,针对分片的情况无法检测。而本申请实现了网页分片的收集,收集到完整的分片后,将有利于提高威胁检测的检出率。
以下以一应用示例对本申请的一种网页处理方法进行详细的说明。如图7所示,本应用示例的方法包括以下步骤:
步骤101、HTTP Server根据待检测的网页及资源的URL按如下规则计算出文件名,用该文件名对待检测的网页及资源的数据进行命名存储;
文件名=hex-enc(md5(URL))。
hex-enc(md5(URL))表示先计算URL地址这个字符串的MD5值,再对长为16字节的MD5值做16进制编码,生成一个长度为32个字符的可显示字符串。
该计算公式建立了一个从URL到文件名的一个1对1的对应关系。由于URL里可能包括一些特殊字符和URL长度超长等特点,URL不适合直接作为文件名,因此本方案采用此算法将URL进行转换后,用新生成的字符串作为文件名
目前本申请采用上述算法来生成文件名,也可以用其他算法,只要所采用的算法能实现URL生成文件名字符串为1对1的关系即可,即不同的URL地址生成不同的文件名字符串,相同的URL地址生成相同的文件名字符串。
步骤102、WEB Parser接收网页主页面(html)URL地址,解析页面数据;
WEB Parser接收到主页面URL地址后,解析页面数据,分析出其链接的子页面和其他资源,其他资源例如包括页面引用的脚本(Javascript)、样式表(CSS)、图片(jpg,gif)等
WEB Parser每分析出一个子页面或子资源后,将子页面或子资源的URL地址发送给HTTP Server。
步骤103、WEB Parser通过HTTP Proxy向HTTP Server发送网站资源请求消息;
所述网站资源请求携带一个子网页或一个子资源的URL地址。一次请求只有一个URL地址,比如一个网页包括5个子网页和3个Javascript脚本,则WEB Parser会向HTTPServer请求9次。
步骤104、HTTP Server接收到网站资源请求消息后,根据网站资源请求消息携带的URL地址,采用同步骤101的规则计算出文件名,根据计算出的文件名查找对应的数据;
文件名=hex-enc(md5(URL))。
步骤105、HTTP Server将查找到的对应文件名的数据返回给WEB Parser;
步骤106、WEB Parser继续解析子资源,提取子资源链接;
如果有子资源链接,重复步骤103–10 6步;
步骤107、WEB Parser获取到所有网页分片资源后送检测模块进行检测。
实施例三
图8为本发明实施例的网络分析器的示意图,如图8所示,本实施例的网络分析器700包括:
收集模块710,用于收集待检测页面包括的所有子页面和子资源的数据;
发送模块720,用于将收集到的所述所有子页面和子资源的数据发送给检测模块。
本实施例中,网络分析器收集到待检测页面所包括的所有子页面及子资源的数据后,再统一发送给检测模块进行检测,这样可以有效检测出网页恶意代码,有利于提高威胁检测的检出率。
实施例四
如图9所示,本实施例的收集模块710包括:
解析单元711,用于接收到所述待检测页面的统一资源定位符URL地址后,解析所述待检测页面,当解析出所述待检测页面包括子页面或子资源时,将所述子页面或所述子资源的URL地址发送给超文本标记语HTTP服务器;
收集单元712,用于收集所述HTTP服务器返回所述待检测页面包括的所有子页面和子资源的数据。
实施例五
图10为本发明实施例的HTTP服务器的示意图,如图10所示,本实施例的HTTP服务器800包括:
接收模块810,用于接收网络分析器发送的网站资源请求消息,所述网站资源请求消息携带网站资源的URL地址;
查找模块820,用于查找所述URL地址对应的数据;
发送模块830,用于将查找到的数据发送给所述网络分析器。
实施例六
如图11所示,查找模块820包括:
生成单元821,用于根据URL地址按照指定算法生成文件名;
查找单元822,用于查找所述文件名对应的数据。
实施例七
如图12所示,本实施例的HTTP服务器800还包括:
生成模块840,用于根据对应网页的URL地址按照所述指定算法生成文件名;
存储模块850,用于存储所述文件名与所述对应网页的数据的对应关系。
本发明实施例还提供了一种计算机可读存储介质,其存储有计算机可执行指令,所述计算机可执行指令被执行时实现所述网页处理方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种网页处理方法,包括:
网络分析器收集待检测页面包括的所有子页面和子资源的数据;
所述网络分析器将收集到的所述所有子页面和子资源的数据发送给检测模块;
其中,所述网络分析器收集待检测页面包括的所有子页面和子资源包括:
所述网络分析器接收到所述待检测页面的统一资源定位符URL地址后,解析所述待检测页面,当解析出所述待检测页面包括子页面或子资源时,向超文本标记语HTTP服务器发送网站资源请求消息,携带所述子页面或所述子资源的URL地址;
所述网络分析器收集所述HTTP服务器返回所述待检测页面包括的所有子页面和子资源的数据,所述所有子页面和子资源的数据,包括:所有网页分片资源。
2.一种网络分析器,其特征在于,包括:
收集模块,用于收集待检测页面包括的所有子页面和子资源的数据,其中,所述所有子页面和子资源的数据,包括:所有网页分片资源;
发送模块,用于将收集到的所述所有子页面和子资源的数据发送给检测模块;
所述收集模块包括:
解析单元,用于接收到所述待检测页面的统一资源定位符URL地址后,解析所述待检测页面,当解析出所述待检测页面包括子页面或子资源时,将所述子页面或所述子资源的URL地址发送给超文本标记语HTTP服务器;
收集单元,用于收集所述HTTP服务器返回所述待检测页面包括的所有子页面和子资源的数据。
3.一种处理网页的方法,包括:
超文本标记语HTTP服务器接收网络分析器发送的网站资源请求消息,所述网站资源请求消息携带网站资源的URL地址;
HTTP服务器查找所述URL地址对应的数据;
HTTP服务器将查找到的数据发送给所述网络分析器,其中,所查找到的数据,包括:所有网页分片资源;
所述HTTP服务器查找所述URL地址对应的数据,包括:
所述HTTP服务器根据URL地址按照指定算法生成文件名;
所述HTTP服务器查找所述文件名对应的数据;
所述文件名对应的数据是所述HTTP服务器预先存储的。
4.如权利要求3所述的方法,其特征在于,
所述HTTP服务器根据对应网页的URL地址按照所述指定算法生成文件名,然后存储所述文件名与所述对应网页的数据的对应关系。
5.一种超文本标记语HTTP服务器,其特征在于,包括:
接收模块,用于接收网络分析器发送的网站资源请求消息,所述网站资源请求消息携带网站资源的URL地址;
查找模块,用于查找所述URL地址对应的数据;
发送模块,用于将查找到的数据发送给所述网络分析器,其中,所查找到的数据,包括:所有网页分片资源;
所述查找模块包括:
生成单元,用于根据URL地址按照指定算法生成文件名;
查找单元,用于查找所述文件名对应的数据;其中,所述文件名对应的数据是所述HTTP服务器预先存储的。
6.如权利要求5所述的HTTP服务器,其特征在于,所述HTTP服务器还包括:
生成模块,用于根据对应网页的URL地址按照所述指定算法生成文件名;
存储模块,用于存储所述文件名与所述对应网页的数据的对应关系。
CN201610405484.7A 2016-06-08 2016-06-08 一种网页处理方法、网络分析器及http服务器 Active CN106161427B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610405484.7A CN106161427B (zh) 2016-06-08 2016-06-08 一种网页处理方法、网络分析器及http服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610405484.7A CN106161427B (zh) 2016-06-08 2016-06-08 一种网页处理方法、网络分析器及http服务器

Publications (2)

Publication Number Publication Date
CN106161427A CN106161427A (zh) 2016-11-23
CN106161427B true CN106161427B (zh) 2020-02-11

Family

ID=57353254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610405484.7A Active CN106161427B (zh) 2016-06-08 2016-06-08 一种网页处理方法、网络分析器及http服务器

Country Status (1)

Country Link
CN (1) CN106161427B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255087B (zh) * 2017-06-30 2021-03-16 武汉斗鱼网络科技有限公司 图片资源安全性的检测方法、存储介质、电子设备及系统
CN109560979A (zh) * 2017-09-27 2019-04-02 阿里巴巴集团控股有限公司 数据检测方法及系统、服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287013A (zh) * 2008-05-30 2008-10-15 杭州华三通信技术有限公司 一种更新Web页面的方法和Web代理设备
CN103281387A (zh) * 2013-05-31 2013-09-04 北京奇虎科技有限公司 处理网页中子资源的方法、服务器、客户端和系统
CN103581765A (zh) * 2012-08-02 2014-02-12 华为技术有限公司 一种报文转发的方法和设备
CN104978325A (zh) * 2014-04-03 2015-10-14 腾讯科技(深圳)有限公司 一种网页处理方法、装置及用户终端
CN105430002A (zh) * 2015-12-18 2016-03-23 北京奇虎科技有限公司 漏洞检测方法及装置
CN105610909A (zh) * 2015-12-21 2016-05-25 北京大学 一种基于云-端协同的移动浏览器资源加载优化方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287013A (zh) * 2008-05-30 2008-10-15 杭州华三通信技术有限公司 一种更新Web页面的方法和Web代理设备
CN103581765A (zh) * 2012-08-02 2014-02-12 华为技术有限公司 一种报文转发的方法和设备
CN103281387A (zh) * 2013-05-31 2013-09-04 北京奇虎科技有限公司 处理网页中子资源的方法、服务器、客户端和系统
CN104978325A (zh) * 2014-04-03 2015-10-14 腾讯科技(深圳)有限公司 一种网页处理方法、装置及用户终端
CN105430002A (zh) * 2015-12-18 2016-03-23 北京奇虎科技有限公司 漏洞检测方法及装置
CN105610909A (zh) * 2015-12-21 2016-05-25 北京大学 一种基于云-端协同的移动浏览器资源加载优化方法

Also Published As

Publication number Publication date
CN106161427A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
US9218482B2 (en) Method and device for detecting phishing web page
CN101895516B (zh) 一种跨站脚本攻击源的定位方法及装置
CN102129528B (zh) 一种web网页篡改识别方法及系统
US20150295942A1 (en) Method and server for performing cloud detection for malicious information
US20080235163A1 (en) System and method for online duplicate detection and elimination in a web crawler
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN103810268B (zh) 加载搜索结果推荐信息、网址检测的方法、装置和系统
WO2015142697A1 (en) Methods for determining cross-site scripting and related vulnerabilities in applications
EP2002362B1 (en) Method and system for providing improved url mangling performance using fast re-write
CN110430188B (zh) 一种快速url过滤方法及装置
CN105760379B (zh) 一种基于域内页面关联关系检测webshell页面的方法及装置
CN101964025A (zh) Xss检测方法和设备
IL256893B (en) File capture using client-server delta encoding
CN106126693B (zh) 一种网页的相关数据的发送方法及装置
CN108021598B (zh) 页面抽取模板匹配方法、装置及服务器
CN102663000A (zh) 恶意网址数据库的建立方法、恶意网址的识别方法和装置
CN106909846B (zh) 一种基于虚拟解析的漏洞检测方法及其装置
CN101916285A (zh) 一种互联网网页内容解析方法及装置
CN111008405A (zh) 一种基于文件Hash的网站指纹识别方法
CN108900554B (zh) Http协议资产检测方法、系统、设备及计算机介质
CN104021154B (zh) 一种在浏览器中进行搜索的方法和装置
WO2011140784A1 (zh) 屏蔽移动终端访问无线网络信息的方法、移动终端和系统
CN106649787A (zh) 移动终端客户端中广告过滤方法及装置
CN104023046B (zh) 移动终端识别方法和装置
CN106790589A (zh) 移动终端客户端中广告过滤方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant