CN106874753A - 识别异常界面的方法及装置 - Google Patents

识别异常界面的方法及装置 Download PDF

Info

Publication number
CN106874753A
CN106874753A CN201611259538.XA CN201611259538A CN106874753A CN 106874753 A CN106874753 A CN 106874753A CN 201611259538 A CN201611259538 A CN 201611259538A CN 106874753 A CN106874753 A CN 106874753A
Authority
CN
China
Prior art keywords
interface
identification symbol
module
blacklist file
interface identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611259538.XA
Other languages
English (en)
Inventor
邓玉
杨杰
刘丽娟
廖敏飞
何伟明
许腾
吴孟晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN201611259538.XA priority Critical patent/CN106874753A/zh
Publication of CN106874753A publication Critical patent/CN106874753A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了识别异常界面的方法及装置,其中,所述方法包括:从客户端发出的界面请求获取界面标识符;将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配;若匹配成功,则确定与获取的界面标识符对应的界面为异常界面。本发明采用了本地匹配的方式来识别异常界面,使得匹配过程无需经历与服务端的通信过程,从而提高了异常页面的识别速度并且节约资源。

Description

识别异常界面的方法及装置
技术领域
本发明涉及通信领域,更为具体而言,涉及识别异常界面的方法及装置。
背景技术
用户在浏览网页的时候,通常不会留意到所浏览页面的域名。在这种情况下,如果一个恶意网站将其界面做成和某些交易网站(例如,银行网站或者支付平台网站)的界面相似甚至是几乎一模一样的话,那么用户很有可能识别不出该伪造的钓鱼页面,从而在该网站页面上做金融交易,进而导致敏感信息泄露或者财务损失等后果。为了避免用户因为登陆钓鱼网站而造成损失,在现有技术中,通常将用户浏览的网页的URL(Uniform ResourceLocator,统一资源定位符)送至服务端进行匹配,然后服务端反馈匹配结果以便浏览器做进一步的反应处理。然而,现有技术存在以下问题:
1.匹配过程需要经历与服务端的通信过程,匹配速度依赖于网络环境,比较慢;
2.由于所有的匹配需求集中在服务端,服务端需要花费一定的资源解决负荷问题;
3.服务端为了预防攻击,通常会对请求包做过滤限阀处理,客观上减慢了通信的速率,降低了匹配的速度。
发明内容
为解决上述技术问题,本发明提供了识别异常界面的方法及装置。
一方面,本发明的实施方式提供了一种识别异常界面的方法,所述方法包括:
从客户端发出的界面请求获取界面标识符;
将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配;
若匹配成功,则确定与获取的界面标识符对应的界面为异常界面。
另一方面,本发明的实施方式提供了一种识别异常界面的装置,所述装置包括:
第一获取模块,用于从客户端发出的界面请求获取界面标识符;
匹配模块,用于将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配;
确定模块,用于在匹配成功的情形下,确定与获取的界面标识符对应的界面为异常界面。
本发明采用了本地匹配的方式来识别异常界面,使得匹配过程无需经历与服务端的通信过程,从而提高了异常页面的识别速度并且节约资源。
附图说明
图1是根据本发明方法实施方式1的识别异常界面的方法的流程图;
图2是根据本发明装置实施方式1的识别异常界面的装置的结构示意图。
具体实施方式
以下结合附图和具体实施方式对本发明的各个方面进行详细阐述。其中,在本发明的各个具体实施方式中,众所周知的模块、单元及其相互之间的连接、链接、通信或操作没有示出或未作详细说明。
并且,所描述的特征、架构或功能可在一个或一个以上实施例中以任何方式组合。
此外,本领域技术人员应当理解,下述的各种实施方式只用于举例说明,而非用于限制本发明的保护范围。本领域的技术人员还可以容易理解,本文所述和附图所示的各实施方式中的模块或单元或步骤可以按多种不同配置进行组合和设计。
对于未在本说明书中进行具体说明的技术术语,除非另有特定说明,都应以本领域最宽泛的意思进行解释。
【方法实施方式1】
图1是根据本发明方法实施方式1的识别异常界面的方法的流程图。参见图1,在本实施方式中,所述方法包括:
S11:从客户端发出的界面请求获取界面标识符。
S12:将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配。若匹配成功,则执行S13,若匹配失败,则执行S14。
S13:确定与获取的界面标识符对应的界面为异常界面。
S14:确定与获取的界面标识符对应的界面为正常界面。
本发明采用了本地匹配的方式来识别异常界面,使得匹配过程无需经历与服务端的通信过程,从而提高了异常页面的识别速度并且节约资源。
【方法实施方式2】
本实施方式所提供的方法包括了方法实施方式1中的全部内容,在此不再赘述。其中,本地的黑名单文件包括:有效黑名单文件和无效黑名单文件。相应地,在本实施方式中,处理S12通过下述方式实现:
将获取的界面标识符与本地的有效黑名单文件中的界面标识符进行匹配。
【方法实施方式3】
本实施方式所提供的方法包括了方法实施方式2中的全部内容,在此不再赘述。其中,在本实施方式中,所述方法还包括下述处理:
(1)获取新增的异常界面的界面标识符;
(2)利用新增的界面标识符更新所述无效黑名单文件。
【方法实施方式4】
本实施方式所提供的方法包括了方法实施方式3中的全部内容,在此不再赘述。其中,在本实施方式中,所述方法还包括下述处理:
响应于所述更新,调整本地黑名单文件的有效性状态。
【方法实施方式5】
本实施方式所提供的方法包括了方法实施方式4中的全部内容,在此不再赘述。其中,在本实施方式中,所述方法还包括下述处理:
将用于抓取所述界面请求的模块注入到所述客户端的进程中。
优选地,在本发明的一些其他实施方式中,以动态链接库的方式,将用于抓取所述界面请求的模块注入到所述客户端的进程中。
【方法实施方式6】
本实施方式以界面为网页、界面标识符为URL为例,对本实施方式所提供的识别异常界面的方法的进行描述。所述方法包括下述处理:
Step1:定时下载新增的黑名单URL(异常网页的URL)。
以离散的时间下载黑名单URL可以减少服务端的瞬时压力,采用增量下载的方式可以避免重复性地下载。
Step2:将黑名单URL写入到本地的无效黑名单文件中。
在本实施方式中,本地存有一个有效黑名单文件和一个无效黑名单文件(当然本发明不限于此,本领域的技术人员可以根据实际需要,将本地存储的有效黑名单文件和无效黑名单文件的数量进行其他合理设置),黑名单文件设置有用于标示有效性状态的标志位,例如,若标志位为1则为有效,若标志位为2则为无效。这种冗余黑名单文件的设计是为了实现在更新黑名单文件时,还能够同时进行匹配操作。
Step3:将无效黑名单文件的有效性状态修改为有效,并且,将有效黑名单文件的有效性状态修改为无效。
在本实施方式中,在对本地黑名单文件的有效性状态进行修改的处理中,优先将无效黑名单文件的有效性状态修改为有效,以保证在任意时刻至少有一个黑名单文件的标志位是有效的。
Step4:定时扫描进程表,将监控DLL(Dynamic Link Library,动态链接库)注入到需要监控的一个或多个浏览器进程之中。由此可以实现不同的浏览器平台同时进行防钓鱼监控。
其中,监控DLL用于执行下述处理:
(1)抓取浏览器客户端发出的请求包;
(2)从请求包中提取出URL;
(3)将提取出的URL与本地的有效黑名单文件中的黑名单URL进行匹配,若匹配成功,则执行(4),若匹配失败,则执行(5);
(4)确定用户浏览的网页是异常网页,并弹出风险提示;
(5)确定用户浏览的网页是正常网页。
优选地,为实现多进程无阻碍地同时对黑名单文件进行读/写操作,可以将黑名单文件存储在本地的共享内存中。为了保证共享内存中数据的有效性,可以仅允许执行处理step1至step3的进程同时拥有写权限和读权限,而其他进程只有读权限。
为了进一步提高匹配速度,本地的黑名单文件可以采用哈希表这一数据结构。当向无效黑名单文件写入黑名单URL时,将URL作为关键字进行哈希计算,之后将计算的结果作为索引映射为内存地址,再将该黑名单URL存放在该内存地址对应的内存单元中。当进行匹配时,同样地,将待匹配的URL作为关键字进行哈希计算,之后将计算的结果作为索引映射为内存地址,然后查看在该内存地址对应的内存单元中是否存有该URL,若有,则匹配成功,若没有,则匹配失败。
当然,本发明不限于此,本领域的技术人员也可以采用其他根据关键码值(keyvalue)而直接进行数据访问的数据结构。
此外,本领域的技术人员也可以根据实际需要调整上述各处理的执行顺序,例如,可以先执行Step4。
【装置实施方式1】
图2是根据本发明装置实施方式1的识别异常界面的装置的结构示意图。参见图2,装置1包括:第一获取模块11、匹配模块12、以及确定模块13,具体地:
第一获取模块11用于从客户端发出的界面请求获取界面标识符。
匹配模块12用于将第一获取模块11获取的界面标识符与本地的黑名单文件中的界面标识符进行匹配。
确定模块13用于在匹配模块12匹配成功的情形下,确定与获取的界面标识符对应的界面为异常界面。
本发明采用了本地匹配的方式来识别异常界面,使得匹配过程无需经历与服务端的通信过程,从而提高了异常页面的识别速度并且节约资源。
【装置实施方式2】
本实施方式所提供的装置包括了装置实施方式1中的全部内容,在此不再赘述。其中,本地的黑名单文件包括:有效黑名单文件和无效黑名单文件。相应地,在本实施方式中,匹配模块12包括匹配单元,具体地:
该匹配单元用于将获取的界面标识符与所述有效黑名单文件中的界面标识符进行匹配。
【装置实施方式3】
本实施方式所提供的装置包括了装置实施方式2中的全部内容,在此不再赘述。其中,在本实施方式中,装置1还包括第二获取模块和更新模块,具体地:
第二获取模块用于获取新增的异常界面的界面标识符。
更新模块用于利用第二获取模块获取的界面标识符更新所述无效黑名单文件。
【装置实施方式4】
本实施方式所提供的装置包括了装置实施方式3中的全部内容,在此不再赘述。其中,在本实施方式中,装置1还包括调整模块,具体地:
该调整模块用于响应于所述更新,调整本地黑名单文件的有效性状态。
【装置实施方式5】
本实施方式所提供的装置包括了装置实施方式4中的全部内容,在此不再赘述。其中,在本实施方式中,装置1还包括注入模块,具体地:
该注入模块用于将用于抓取所述界面请求的模块注入到所述客户端的进程中。
优选地,在本发明的一些其他实施方式中,该注入模块包括注入单元,具体地,该注入单元用于以动态链接库的方式,将用于抓取所述界面请求的模块注入到所述客户端的进程中。
本领域的技术人员可以清楚地了解到本发明可全部通过软件实现,也可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,所述计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施方式或者实施方式的某些部分所述的方法。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。

Claims (14)

1.一种识别异常界面的方法,其特征在于,所述方法包括:
从客户端发出的界面请求获取界面标识符;
将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配;
若匹配成功,则确定与获取的界面标识符对应的界面为异常界面。
2.如权利要求1所述的方法,其特征在于,所述黑名单文件包括:有效黑名单文件和无效黑名单文件。
3.如权利要求2所述的方法,其特征在于,所述将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配包括:
将获取的界面标识符与所述有效黑名单文件中的界面标识符进行匹配。
4.如权利要求2所述的方法,其特征在于,所述方法还包括:
获取新增的异常界面的界面标识符;
利用新增的界面标识符更新所述无效黑名单文件。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
响应于所述更新,调整本地黑名单文件的有效性状态。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
将用于抓取所述界面请求的模块注入到所述客户端的进程中。
7.如权利要求6所述的方法,其特征在于,所述将用于抓取所述界面请求的模块注入到所述客户端的进程中包括:
以动态链接库的方式,将用于抓取所述界面请求的模块注入到所述客户端的进程中。
8.一种识别异常界面的装置,其特征在于,所述装置包括:
第一获取模块,用于从客户端发出的界面请求获取界面标识符;
匹配模块,用于将所述界面标识符与本地的黑名单文件中的界面标识符进行匹配;
确定模块,用于在匹配成功的情形下,确定与获取的界面标识符对应的界面为异常界面。
9.如权利要求8所述的装置,其特征在于,所述黑名单文件包括:有效黑名单文件和无效黑名单文件。
10.如权利要求9所述的装置,其特征在于,所述匹配模块包括:
匹配单元,用于将获取的界面标识符与所述有效黑名单文件中的界面标识符进行匹配。
11.如权利要求9所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取新增的异常界面的界面标识符;
更新模块,用于利用新增的界面标识符更新所述无效黑名单文件。
12.如权利要求11所述的装置,其特征在于,所述装置还包括:
调整模块,用于响应于所述更新,调整本地黑名单文件的有效性状态。
13.如权利要求8至12中任一项所述的装置,其特征在于,所述装置还包括:
注入模块,用于将用于抓取所述界面请求的模块注入到所述客户端的进程中。
14.如权利要求13所述的装置,其特征在于,所述注入模块包括:
注入单元,用于以动态链接库的方式,将用于抓取所述界面请求的模块注入到所述客户端的进程中。
CN201611259538.XA 2016-12-30 2016-12-30 识别异常界面的方法及装置 Pending CN106874753A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611259538.XA CN106874753A (zh) 2016-12-30 2016-12-30 识别异常界面的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611259538.XA CN106874753A (zh) 2016-12-30 2016-12-30 识别异常界面的方法及装置

Publications (1)

Publication Number Publication Date
CN106874753A true CN106874753A (zh) 2017-06-20

Family

ID=59165432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611259538.XA Pending CN106874753A (zh) 2016-12-30 2016-12-30 识别异常界面的方法及装置

Country Status (1)

Country Link
CN (1) CN106874753A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108108618A (zh) * 2017-12-28 2018-06-01 中国信息通信研究院 伪造攻击的应用界面检测方法及装置
CN108363599A (zh) * 2018-01-12 2018-08-03 深圳壹账通智能科技有限公司 用户界面显示识别方法及终端设备
CN109343853A (zh) * 2018-08-17 2019-02-15 平安壹钱包电子商务有限公司 一种应用程序的异常识别方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401845A (zh) * 2013-07-15 2013-11-20 Tcl集团股份有限公司 一种网址安全性的检测方法、装置
CN103491543A (zh) * 2013-09-30 2014-01-01 北京奇虎科技有限公司 通过无线终端检测恶意网址的方法、无线终端
CN104253785A (zh) * 2013-06-25 2014-12-31 腾讯科技(深圳)有限公司 危险网址识别方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253785A (zh) * 2013-06-25 2014-12-31 腾讯科技(深圳)有限公司 危险网址识别方法、装置及系统
CN103401845A (zh) * 2013-07-15 2013-11-20 Tcl集团股份有限公司 一种网址安全性的检测方法、装置
CN103491543A (zh) * 2013-09-30 2014-01-01 北京奇虎科技有限公司 通过无线终端检测恶意网址的方法、无线终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王欣欣: "《数据结构使用教程 C语言版》", 29 February 2016 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108108618A (zh) * 2017-12-28 2018-06-01 中国信息通信研究院 伪造攻击的应用界面检测方法及装置
CN108108618B (zh) * 2017-12-28 2021-05-25 中国信息通信研究院 伪造攻击的应用界面检测方法及装置
CN108363599A (zh) * 2018-01-12 2018-08-03 深圳壹账通智能科技有限公司 用户界面显示识别方法及终端设备
WO2019136961A1 (zh) * 2018-01-12 2019-07-18 深圳壹账通智能科技有限公司 用户界面显示识别方法、终端设备、存储介质及装置
CN108363599B (zh) * 2018-01-12 2019-07-19 深圳壹账通智能科技有限公司 用户界面显示识别方法及终端设备
CN109343853A (zh) * 2018-08-17 2019-02-15 平安壹钱包电子商务有限公司 一种应用程序的异常识别方法及设备

Similar Documents

Publication Publication Date Title
US11128621B2 (en) Method and apparatus for accessing website
US9860270B2 (en) System and method for determining web pages modified with malicious code
CN104036160B (zh) 一种网页浏览方法、装置及浏览器
CN100424662C (zh) 数据库访问图形用户界面系统
CN109543454B (zh) 一种反爬虫方法及相关设备
CN103841188B (zh) 一种浏览器中Cookie信息的处理方法和装置
CN107633014A (zh) 一种数据存储方法及服务器
CN107423333A (zh) 一种实名认证方法及装置
CN101482882A (zh) 跨域处理cookie的方法及其系统
CN106550052A (zh) 一种基于opc ua的数据采集装置及方法
CN110909229A (zh) 一种基于模拟浏览器访问的网页数据获取和存储的系统
CN108280237B (zh) 一种灰度发布方法及装置、系统、计算机存储介质
CN106874753A (zh) 识别异常界面的方法及装置
CN109446801A (zh) 检测模拟器访问的方法、装置、服务器及存储介质
CN107526608A (zh) 一种ota升级包升级方法及设备
CN101739412A (zh) 用于智能卡的网页安全评估装置和方法
CN105337776B (zh) 一种生成网站指纹的方法、装置及电子设备
CN104346550A (zh) 一种信息处理方法以及一种电子设备
CN113469866A (zh) 数据处理方法、装置和服务器
CN106331108A (zh) 一种突破ip限制的爬虫实现方法及系统
CN104572931A (zh) 一种确定pc网页与移动网页自适应关系的系统及方法
CN103634281A (zh) 书签同步方法以及书签同步的客户端和服务器
CN103118092A (zh) 单次登录实现方法和装置
CN110633432A (zh) 一种获取数据的方法、装置、终端设备及介质
CN115733685A (zh) Web会话认证管理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170620