CN107784107A - 基于逃逸行为分析的暗链检测方法及装置 - Google Patents
基于逃逸行为分析的暗链检测方法及装置 Download PDFInfo
- Publication number
- CN107784107A CN107784107A CN201711043173.1A CN201711043173A CN107784107A CN 107784107 A CN107784107 A CN 107784107A CN 201711043173 A CN201711043173 A CN 201711043173A CN 107784107 A CN107784107 A CN 107784107A
- Authority
- CN
- China
- Prior art keywords
- source code
- html source
- present
- flight behavior
- dark chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9558—Details of hyperlinks; Management of linked annotations
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种基于逃逸行为分析的暗链检测方法及装置,所述方法包括:获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。缓解了现有暗链检测技术中存在的检测结果的准确性不高的技术问题,达到了提高暗链检测结果准确性的技术效果。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于逃逸行为分析的暗链检测方法及装置。
背景技术
暗链是一种特殊的网页超链接,通过比较隐蔽的技术手法植入于网站代码中,通常无法直接通过浏览器查看到,主要用途是利用搜索引擎以及网站相互引用来获得较高的搜索排名和较大的网站访问流量。暗链恶意地将自己网站链接挂接到别人的网站上,欺骗搜索引擎提升自己网站的排名。
暗链检测领域现有的技术主要包括:特征库黑名单检测技术和浏览器渲染链接元素样式属性判断技术。现有技术都依赖于特征进行计算,多产生误报,造成检测结果的准确性不高的问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于逃逸行为分析的暗链检测方法及装置,以缓解现有技术中存在的检测结果的准确性不高的技术问题。
第一方面,本发明实施例提供了一种基于逃逸行为分析的暗链检测方法,所述方法包括:
获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;
当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;
当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;
当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述逃逸行为包括:Unicode转码、JavaScript加密、敏感关键字拆分、网页标题内容随机、用户代理规避和访问来源规避。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述方法还包括:
使用正则表达式查找所述第二HTML源代码中是否存在大于预设数量的Unicode编码的字符;
若所述第二HTML源代码中存在大于预设数量的Unicode编码的字符,确定所述第二HTML源代码内存在暗链;
若所述第二HTML源代码中存在小于或者等于预设数量的Unicode编码的字符,确定所述第二HTML源代码不存在逃逸行为。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述方法还包括:
查找所述第二HTML源代码是否包括预设加密函数;
若所述第二HTML源代码包括所述预设加密函数,则查找所述预设加密函数调用的功能函数内是否包含预设的函数变量名;
若所述预设加密函数调用的功能函数内包含预设的函数变量名,则确定所述第二HTML源代码内存在暗链;
若所述预设加密函数调用的功能函数内不包含预设的函数变量名,则确定所述第二HTML源代码不存在逃逸行为。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述方法还包括:
替换所述第二HTML源代码中的非可打印字符和数字字符为空字符,得到第三HTML源代码;
若在所述第二HTML源代码中未发现敏感关键字且在所述第三HTML源代码中发现敏感关键字,则确定所述第二HTML源代码内存在暗链;
若在所述第二HTML源代码中未发现敏感关键字且在所述第三HTML源代码中未发现敏感关键字,则确定所述第二HTML源代码不存在逃逸行为。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述方法还包括:
多次获取所述第二HTML源代码对应的被检测网站的标题;
若每一次获取到的所述标题均不相同,则确定所述第二HTML源代码内存在暗链;
若多次得到的所述标题均相同,则确定所述第二HTML源代码不存在逃逸行为。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述方法还包括:
通过模拟浏览器的搜索引擎访问被检测网站的首页;
在将所述模拟浏览器的搜索引擎设置为模拟搜索引擎后,通过模拟浏览器的模拟搜索引擎访问被检测网站的首页;
若所述被检测网站的首页跳转至非法网页页面,则确定所述第二HTML源代码内存在暗链;
若所述被检测网站的首页未跳转至非法网页页面,则确定所述第二HTML源代码不存在逃逸行为。
结合第一方面,本发明实施例提供了第一方面的第七种可能的实施方式,其中,所述将所述第一HTML源代码和所述第二HTML源代码进行对比,包括:
将所述第一HTML源代码中的多个代码区块分别与所述第二HTML源代码中对应的代码区块对比;
若所述第二HTML源代码中存在任一代码区块的标题内容与所述第一HTML源代码中对应的代码区块的标题内容不同,则确定所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致。
第二方面,本发明实施例还提供一种基于逃逸行为分析的暗链检测装置,包括:
第一获取模块,用于获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;
第二获取模块,用于当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;
对比模块,用于当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;
确定模块,用于当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
第三方面,本发明实施例还提供一种电子设备,包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述权利要求1至8任一项所述的方法的步骤。
本发明实施例带来了以下有益效果:本发明实施例提供的基于逃逸行为分析的暗链检测方法包括:获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
本发明实施例中,所述基于逃逸行为分析的暗链检测方法可以模拟搜索引擎的信息来访问被检测网站,将获取到的所述第二HTML源代码进行逃逸行为分析。当所述第二HTML源代码存在逃逸行为时,则确定所述第二HTML源代码中存在暗链。当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比,当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。所述基于逃逸行为分析的暗链检测方法从网络安全攻防对抗的角度出发,不局限于现有的已知暗链黑名单,能够检测各种暗链。缓解了现有暗链检测技术中存在的检测结果的准确性不高的技术问题,达到了提高暗链检测结果准确性的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于逃逸行为分析的暗链检测方法的第一种流程图;
图2为本发明实施例提供的基于逃逸行为分析的暗链检测方法的第二种流程图;
图3为本发明实施例提供的基于逃逸行为分析的暗链检测方法的第三种流程图;
图4为本发明实施例提供的基于逃逸行为分析的暗链检测装置的示意框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前现有的暗链检测技术依赖已知暗链黑名单,多产生误报的情况,造成检测结果的准确性不高的问题,基于此,本发明实施例提供的一种基于逃逸行为分析的暗链检测方法及装置,可以缓解现有暗链检测技术中存在的检测结果的准确性不高的技术问题,达到提高暗链检测结果准确性的技术效果。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于逃逸行为分析的暗链检测方法进行详细介绍,如图1所示,基于逃逸行为分析的暗链检测方法可以包括以下步骤。
步骤S101,获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码。
示例性的,所述模拟浏览器发送访问请求给被检测网站,可以指模拟一般浏览器的数据包信息对所述被检测网站进行访问,这种访问方式不同于一般的通过编程语言对所述被检测网站进行访问。
步骤S102,当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码。
示例性的,所述逃逸行为可以包括:Unicode转码、JavaScript加密、敏感关键字拆分、网页标题内容随机、用户代理规避和访问来源规避。所述模拟搜索引擎可以通过修改所述模拟浏览器的用户代理字串或者访问来源而得到。其中,修改所述模拟浏览器的用户代理字串可以包括修改所述模拟浏览器的用户代理字串中的搜索引擎特征码为百度搜索引擎特征码、谷歌搜索引擎特征码或者必应搜索引擎特征码。
步骤S103,当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比。
示例性的,如图3所示,所述将所述第一HTML源代码和所述第二HTML源代码进行对比可以包括以下步骤。
步骤S301,将所述第一HTML源代码中的多个代码区块分别与所述第二HTML源代码中对应的代码区块对比。
步骤S302,若所述第二HTML源代码中存在任一代码区块的标题内容与所述第一HTML源代码中对应的代码区块的标题内容不同,则确定所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致。
步骤S104,当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
在本发明实施例中,由于植入暗链的方法多为修改全局所有页面生效的后台服务端动态脚本,所以本发明实施例中每次只获取所述被检测网站的首页HTML源代码和首页中随机的一个链接的HTML源代码。因此,本发明实施例不需要爬取整个被检测网站的所有页面来检测暗链,可以极大地提高检测结果的准确性和检测速度。同时,本发明实施例不会局限的依赖于现有的已知的暗链黑名单,对于未知的暗链也能够进行检测,所以可以极大地提高检测结果的准确性。
在本发明的又一实施例中,如图2所示,所述基于逃逸行为分析的暗链检测方法还可以包括以下步骤。
步骤S201,使用正则表达式查找所述第二HTML源代码中是否存在大于预设数量的Unicode编码的字符。
示例性的,所述预设数量可以是10个,因为一般大于10个的字符通常可以组成一句话。所述查找可以是使用正则表达式进行Unicode编码字符模式匹配。可以优先在所述第二HTML源代码中的title标签和meta标签内进行查找。
步骤S202,若所述第二HTML源代码中存在大于预设数量的Unicode编码的字符,确定所述第二HTML源代码内存在暗链。
步骤S203,若所述第二HTML源代码中存在小于或者等于预设数量的Unicode编码的字符,确定所述第二HTML源代码不存在逃逸行为。
在本发明实施例中,可以有效的确定所述第二HTML源代码中的Unicode转码逃逸行为,进行暗链的检测。
在本发明的又一实施例中,所述方法还包括:
查找所述第二HTML源代码是否包括预设加密函数。
示例性的,所述预设加密函数可以包括JavaScript脚本语言中的eval函数。
若所述第二HTML源代码包括所述预设加密函数,则查找所述预设加密函数调用的功能函数内是否包含预设的函数变量名。
示例性的,所述预设的函数变量名可以包括p、a、c、k、e、r和d。在eval加密编码的JavaScript脚本中,源代码开头都是eval函数,调用的功能函数是function(p,a,c,k,e,r)或者是function(p,a,c,k,e,d)。
若所述预设加密函数调用的功能函数内包含预设的函数变量名,则确定所述第二HTML源代码内存在暗链。
若所述预设加密函数调用的功能函数内不包含预设的函数变量名,则确定所述第二HTML源代码不存在逃逸行为。
在本发明实施例中,可以有效的确定所述第二HTML源代码中的JavaScript加密逃逸行为,进行暗链的检测。
在本发明的又一实施例中,所述方法还包括:
替换所述第二HTML源代码中的非可打印字符和数字字符为空字符,得到第三HTML源代码。
若在所述第二HTML源代码中未发现敏感关键字且在所述第三HTML源代码中发现敏感关键字,则确定所述第二HTML源代码内存在暗链。
示例性的,所述敏感关键字可以包括博彩。
若在所述第二HTML源代码中未发现敏感关键字且在所述第三HTML源代码中未发现敏感关键字,则确定所述第二HTML源代码不存在逃逸行为。
在本发明实施例中,可以有效的确定所述第二HTML源代码中的敏感关键字拆分逃逸行为,进行暗链的检测。
在本发明的又一实施例中,所述方法还包括:
多次获取所述第二HTML源代码对应的被检测网站的标题。
若每一次获取到的所述标题均不相同,则确定所述第二HTML源代码内存在暗链。
若多次得到的所述标题均相同,则确定所述第二HTML源代码不存在逃逸行为。
在本发明实施例中,可以有效的确定所述第二HTML源代码中的网页标题内容随机逃逸行为,进行暗链的检测。
在本发明的又一实施例中,所述方法还包括:
通过模拟浏览器的搜索引擎访问被检测网站的首页。
在将所述模拟浏览器的搜索引擎设置为模拟搜索引擎后,通过模拟浏览器的模拟搜索引擎访问被检测网站的首页。
示例性的,所述模拟搜索引擎可以包括百度搜索引擎、谷歌搜索引擎或者必应搜索引擎。
若所述被检测网站的首页跳转至非法网页页面,则确定所述第二HTML源代码内存在暗链。
示例性的,所述非法网页页面可以包括博彩页面。
若所述被检测网站的首页未跳转至非法网页页面,则确定所述第二HTML源代码不存在逃逸行为。
在本发明实施例中,可以有效的确定所述第二HTML源代码中的用户代理规避逃逸行为,进行暗链的检测。
在本发明的又一实施例中,对本发明实施例所公开的一种基于逃逸行为分析的暗链检测装置进行详细介绍,如图4所示,本发明实施例提供一种基于逃逸行为分析的暗链检测装置,包括:
第一获取模块41,用于获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;
第二获取模块42,用于当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;
对比模块43,用于当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;
确定模块44,用于当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明的又一实施例中,对本发明实施例所公开的一种电子设备进行详细介绍,本发明实施例提供一种电子设备,包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述实施例所述的方法的步骤。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
附图中的流程图和框图显示了根据本发明的多个实施例的方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行基于逃逸行为分析的暗链检测方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种基于逃逸行为分析的暗链检测方法,其特征在于,所述方法包括:
获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;
当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;
当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;
当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
2.根据权利要求1所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述逃逸行为包括:Unicode转码、JavaScript加密、敏感关键字拆分、网页标题内容随机、用户代理规避和访问来源规避。
3.根据权利要求2所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述方法还包括:
使用正则表达式查找所述第二HTML源代码中是否存在大于预设数量的Unicode编码的字符;
若所述第二HTML源代码中存在大于预设数量的Unicode编码的字符,确定所述第二HTML源代码内存在暗链;
若所述第二HTML源代码中存在小于或者等于预设数量的Unicode编码的字符,确定所述第二HTML源代码不存在逃逸行为。
4.根据权利要求2所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述方法还包括:
查找所述第二HTML源代码是否包括预设加密函数;
若所述第二HTML源代码包括所述预设加密函数,则查找所述预设加密函数调用的功能函数内是否包含预设的函数变量名;
若所述预设加密函数调用的功能函数内包含预设的函数变量名,则确定所述第二HTML源代码内存在暗链;
若所述预设加密函数调用的功能函数内不包含预设的函数变量名,则确定所述第二HTML源代码不存在逃逸行为。
5.根据权利要求2所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述方法还包括:
替换所述第二HTML源代码中的非可打印字符和数字字符为空字符,得到第三HTML源代码;
若在所述第二HTML源代码中未发现敏感关键字且在所述第三HTML源代码中发现敏感关键字,则确定所述第二HTML源代码内存在暗链;
若在所述第二HTML源代码中未发现敏感关键字且在所述第三HTML源代码中未发现敏感关键字,则确定所述第二HTML源代码不存在逃逸行为。
6.根据权利要求2所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述方法还包括:
多次获取所述第二HTML源代码对应的被检测网站的标题;
若每一次获取到的所述标题均不相同,则确定所述第二HTML源代码内存在暗链;
若多次得到的所述标题均相同,则确定所述第二HTML源代码不存在逃逸行为。
7.根据权利要求2所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述方法还包括:
通过模拟浏览器的搜索引擎访问被检测网站的首页;
在将所述模拟浏览器的搜索引擎设置为模拟搜索引擎后,通过模拟浏览器的模拟搜索引擎访问被检测网站的首页;
若所述被检测网站的首页跳转至非法网页页面,则确定所述第二HTML源代码内存在暗链;
若所述被检测网站的首页未跳转至非法网页页面,则确定所述第二HTML源代码不存在逃逸行为。
8.根据权利要求7所述的基于逃逸行为分析的暗链检测方法,其特征在于,所述将所述第一HTML源代码和所述第二HTML源代码进行对比,包括:
将所述第一HTML源代码中的多个代码区块分别与所述第二HTML源代码中对应的代码区块对比;
若所述第二HTML源代码中存在任一代码区块的标题内容与所述第一HTML源代码中对应的代码区块的标题内容不同,则确定所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致。
9.一种基于逃逸行为分析的暗链检测装置,其特征在于,包括:
第一获取模块,用于获取被检测网站在接收到模拟浏览器发送的访问请求后响应的第一HTML源代码;
第二获取模块,用于当所述第一HTML源代码不存在逃逸行为时,获取被检测网站在接收到模拟搜索引擎发送的访问请求后响应的第二HTML源代码;
对比模块,用于当所述第二HTML源代码不存在逃逸行为时,将所述第一HTML源代码和所述第二HTML源代码进行对比;
确定模块,用于当所述第一HTML源代码和所述第二HTML源代码内存在任一代码区块不一致时,确定所述第二HTML源代码内存在暗链。
10.一种电子设备,包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至8任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711043173.1A CN107784107B (zh) | 2017-10-31 | 2017-10-31 | 基于逃逸行为分析的暗链检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711043173.1A CN107784107B (zh) | 2017-10-31 | 2017-10-31 | 基于逃逸行为分析的暗链检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107784107A true CN107784107A (zh) | 2018-03-09 |
CN107784107B CN107784107B (zh) | 2020-06-30 |
Family
ID=61431939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711043173.1A Active CN107784107B (zh) | 2017-10-31 | 2017-10-31 | 基于逃逸行为分析的暗链检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107784107B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067716A (zh) * | 2018-07-18 | 2018-12-21 | 杭州安恒信息技术股份有限公司 | 一种识别暗链的方法与系统 |
CN109522494A (zh) * | 2018-11-08 | 2019-03-26 | 杭州安恒信息技术股份有限公司 | 一种暗链检测方法、装置、设备及计算机可读存储介质 |
CN110929257A (zh) * | 2019-10-30 | 2020-03-27 | 武汉绿色网络信息服务有限责任公司 | 一种网页中携带恶意代码的检测方法和装置 |
CN111782991A (zh) * | 2020-07-15 | 2020-10-16 | 浙江军盾信息科技有限公司 | 一种网站异常暗链的检测方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301445A1 (en) * | 2000-10-20 | 2008-12-04 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
CN104077353A (zh) * | 2011-12-30 | 2014-10-01 | 北京奇虎科技有限公司 | 一种黑链检测的方法及装置 |
CN104503962A (zh) * | 2014-06-18 | 2015-04-08 | 北京邮电大学 | 一种网页暗链检测方法 |
CN105488402A (zh) * | 2014-12-23 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种暗链的检测方法及系统 |
CN105740308A (zh) * | 2015-12-19 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 基于超文本标记语言结构的网站暗链检测方法及系统 |
CN105975523A (zh) * | 2016-04-28 | 2016-09-28 | 浙江乾冠信息安全研究院有限公司 | 一种基于栈的暗链检测方法 |
CN107273416A (zh) * | 2017-05-05 | 2017-10-20 | 深信服科技股份有限公司 | 网页暗链检测方法、装置及计算机可读存储介质 |
-
2017
- 2017-10-31 CN CN201711043173.1A patent/CN107784107B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301445A1 (en) * | 2000-10-20 | 2008-12-04 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
CN104077353A (zh) * | 2011-12-30 | 2014-10-01 | 北京奇虎科技有限公司 | 一种黑链检测的方法及装置 |
CN104503962A (zh) * | 2014-06-18 | 2015-04-08 | 北京邮电大学 | 一种网页暗链检测方法 |
CN105488402A (zh) * | 2014-12-23 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种暗链的检测方法及系统 |
CN105740308A (zh) * | 2015-12-19 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 基于超文本标记语言结构的网站暗链检测方法及系统 |
CN105975523A (zh) * | 2016-04-28 | 2016-09-28 | 浙江乾冠信息安全研究院有限公司 | 一种基于栈的暗链检测方法 |
CN107273416A (zh) * | 2017-05-05 | 2017-10-20 | 深信服科技股份有限公司 | 网页暗链检测方法、装置及计算机可读存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067716A (zh) * | 2018-07-18 | 2018-12-21 | 杭州安恒信息技术股份有限公司 | 一种识别暗链的方法与系统 |
CN109522494A (zh) * | 2018-11-08 | 2019-03-26 | 杭州安恒信息技术股份有限公司 | 一种暗链检测方法、装置、设备及计算机可读存储介质 |
CN109522494B (zh) * | 2018-11-08 | 2020-09-15 | 杭州安恒信息技术股份有限公司 | 一种暗链检测方法、装置、设备及计算机可读存储介质 |
CN110929257A (zh) * | 2019-10-30 | 2020-03-27 | 武汉绿色网络信息服务有限责任公司 | 一种网页中携带恶意代码的检测方法和装置 |
CN110929257B (zh) * | 2019-10-30 | 2022-02-01 | 武汉绿色网络信息服务有限责任公司 | 一种网页中携带恶意代码的检测方法和装置 |
CN111782991A (zh) * | 2020-07-15 | 2020-10-16 | 浙江军盾信息科技有限公司 | 一种网站异常暗链的检测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107784107B (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259494B (zh) | 一种网络攻击检测方法及装置 | |
CN103095681B (zh) | 一种检测漏洞的方法及装置 | |
CN102737019B (zh) | 机器行为确定方法、网页浏览器及网页服务器 | |
CN101964025B (zh) | Xss检测方法和设备 | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
CN104881608B (zh) | 一种基于模拟浏览器行为的xss漏洞检测方法 | |
CN107784107A (zh) | 基于逃逸行为分析的暗链检测方法及装置 | |
CN108337255B (zh) | 一种基于web自动化测试和宽度学习的钓鱼网站检测方法 | |
CN107341399B (zh) | 评估代码文件安全性的方法及装置 | |
CN106951784B (zh) | 一种面向XSS漏洞检测的Web应用逆向分析方法 | |
CN104881607A (zh) | 一种基于模拟浏览器行为的xss漏洞检测系统 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
CN105260469B (zh) | 一种处理网站地图的方法、装置及设备 | |
CN109104421A (zh) | 一种网站内容篡改检测方法、装置、设备及可读存储介质 | |
KR20080052097A (ko) | 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치 | |
CN105488400A (zh) | 一种恶意网页综合检测方法及系统 | |
CN109450844B (zh) | 触发漏洞检测的方法及装置 | |
CN106603490A (zh) | 一种钓鱼网站的检测方法和系统 | |
CN107896225A (zh) | 钓鱼网站判定方法、服务器及存储介质 | |
CN106326734A (zh) | 一种检测敏感信息的方法和设备 | |
CN104301314B (zh) | 一种基于浏览器标签属性的入侵检测方法及装置 | |
CN111754338B (zh) | 一种套路贷网站团伙识别方法及系统 | |
CN110474889A (zh) | 一种基于网站图标的钓鱼网站识别方法及装置 | |
CN110958244A (zh) | 一种基于深度学习的仿冒域名检测方法及装置 | |
CN110532784A (zh) | 一种暗链检测方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310000 No. 188 Lianhui Street, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: DBAPPSECURITY Ltd. Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310000 No. 68 in the 15 storey building Applicant before: DBAPPSECURITY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |