CN107979573B - 一种风险信息的检测方法、系统及服务器 - Google Patents

一种风险信息的检测方法、系统及服务器 Download PDF

Info

Publication number
CN107979573B
CN107979573B CN201610939093.3A CN201610939093A CN107979573B CN 107979573 B CN107979573 B CN 107979573B CN 201610939093 A CN201610939093 A CN 201610939093A CN 107979573 B CN107979573 B CN 107979573B
Authority
CN
China
Prior art keywords
risk
terminal
server
access address
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610939093.3A
Other languages
English (en)
Other versions
CN107979573A (zh
Inventor
高梦
马学权
郑清江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610939093.3A priority Critical patent/CN107979573B/zh
Publication of CN107979573A publication Critical patent/CN107979573A/zh
Application granted granted Critical
Publication of CN107979573B publication Critical patent/CN107979573B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种风险信息的检测方法及服务器,其中,所述方法包括:终端向服务器请求网址浏览服务的本地服务内核;服务器为终端反馈网址浏览服务的本地服务内核;终端根据接收的所述本地服务内核接入服务器提供的网址浏览服务;服务器从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。

Description

一种风险信息的检测方法、系统及服务器
技术领域
本发明涉及检测技术,尤其涉及一种风险信息的检测方法、系统及服务器。
背景技术
互联网技术的发展,智能终端的普及,用户使用智能终端如手机终端上网浏览和资讯查询已经成为越来越常用的手段。在手机终端中存有大量的用户信息,比如,用户的账号和密码信息等。然而,存在大量的恶意网址,一旦用户登录,可能会对手机终端中存储的用户信息进行侵袭,造成信息安全问题,即便不会对用户信息产生影响,这些网址上传播的大量负面信息和垃圾信息也不适合用户浏览。
目前,针对上述恶意网址带来的问题,是需要手机终端的应用调用专门的检测接口,对接到专用的安全平台或安全软件,利用专用的安全平台或安全软件对恶意网址进行过滤,以确保用户上网浏览的信息安全。然而,调用专门的检测接口,及采用专用的安全平台或安全软件需要增加额外的处理成本,比如接入新的检测接口,就涉及到调试成本的增加。然而,相关技术中,对于该问题,尚无有效解决方案。
发明内容
有鉴于此,本发明实施例提供了一种风险信息的检测方法、系统及服务器,至少解决了现有技术存在的问题。
本发明实施例的技术方案是这样实现的:
本发明实施例的一种风险信息的检测方法,所述方法包括:
终端向服务器请求网址浏览服务的本地服务内核;
服务器为终端反馈所述网址浏览服务的本地服务内核;
终端根据接收的所述本地服务内核接入服务器提供的网址浏览服务;
服务器从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
上述方案中,所述方法还包括:
在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器;
服务器根据所述第一请求为终端反馈软件开发工具包(SDK);
终端基于所述SDK发起第二请求,以向服务器请求所述网址浏览服务的本地服务内核。
上述方案中,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
所述服务器检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
上述方案中,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
终端在第一应用中执行跳转到一访问地址所在页面的第二操作;
服务器响应所述第二操作,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
上述方案中,如果存在风险,则为终端反馈提醒信息,包括:
如果存在风险,则所述访问地址为风险站点;
服务器判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
服务器将所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
上述方案中,所述方法还包括:
所述终端收到所述提醒信息后,从所述提醒信息中解析出所述风险站点对应的风险级别参数;
所述终端调用所述本地服务内核,根据所述本地服务内核对所述风险级别参数进行渲染,以生成提醒信息展示结果;
所述提醒信息展示结果包括提示框或提示页面的至少一种。
本发明实施例的一种风险信息的检测系统,所述系统包括:终端和服务器;其中,所述终端包括发送单元、服务接入单元;所述服务器包括反馈单元、风险处理单元;
所述发送单元,用于向服务器请求网址浏览服务的本地服务内核;
所述反馈单元,用于为终端反馈所述网址浏览服务的本地服务内核;
所述服务接入单元,用于根据接收的所述本地服务内核接入服务器提供的网址浏览服务;
所述风险处理单元,用于从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
上述方案中,所述系统还包括:终端中的运行单元和服务器中的软件包反馈单元;其中,
所述运行单元,用于运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器;
所述软件包反馈单元,用于根据所述第一请求为终端反馈SDK;
所述发送单元,进一步用于基于所述SDK发起第二请求,以向服务器请求所述网址浏览服务的本地服务内核。
上述方案中,所述风险处理单元,进一步用于:
检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
上述方案中,所述运行单元,进一步用于:在第一应用中执行跳转到一访问地址所在页面的第二操作;
所述风险处理单元,进一步用于:
响应所述第二操作,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
上述方案中,所述风险处理单元,进一步用于:
如果存在风险,则所述访问地址为风险站点;
判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
上述方案中,所述系统还包括:终端中的解析单元和信息展示单元;
所述解析单元,用于:
收到所述提醒信息后,从所述提醒信息中解析出所述风险站点对应的风险级别参数;
所述信息展示单元,用于:
调用所述本地服务内核,根据所述本地服务内核对所述风险级别参数进行渲染,以生成提醒信息展示结果;
所述提醒信息展示结果包括提示框或提示页面的至少一种。
本发明实施例的一种风险信息的检测方法,所述方法包括:
为终端反馈网址浏览服务的本地服务内核;
通过所述本地服务内核接入服务器本地提供的网址浏览服务后,从所述网址浏览服务中获取到风险信息过滤策略;
根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
上述方案中,所述方法还包括:
接收第一请求,所述第一请求根据运行于终端的第一应用中所执行的第一操作生成;
根据所述第一请求为终端反馈SDK;
接收第二请求,所述第二请求基于所述SDK发起,用以向服务器请求所述网址浏览服务的本地服务内核。
上述方案中,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
上述方案中,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
对终端在第一应用中执行跳转到一访问地址所在页面的第二操作进行响应,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
上述方案中,如果存在风险,则为终端反馈提醒信息,包括:
如果存在风险,则所述访问地址为风险站点;
判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
将所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
本发明实施例的一种服务器,所述服务器包括:
反馈单元,用于为终端反馈网址浏览服务的本地服务内核;
策略获取单元,用于通过所述本地服务内核接入服务器本地提供的网址浏览服务后,从所述网址浏览服务中获取到风险信息过滤策略;
风险处理单元,用于根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
上述方案中,所述服务器还包括:
第一接收单元,用于接收第一请求,所述第一请求根据运行于终端的第一应用中所执行的第一操作生成;
软件包反馈单元,用于根据所述第一请求为终端反馈SDK;
第二接收单元,用于接收第二请求,所述第二请求基于所述SDK发起,用以向服务器请求所述网址浏览服务的本地服务内核;
所述反馈单元,进一步用于根据所述第二请求为终端反馈所述网址浏览服务的本地服务内核。
上述方案中,所述风险处理单元,进一步用于:
检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
上述方案中,所述风险处理单元,进一步用于:
对终端在第一应用中执行跳转到一访问地址所在页面的第二操作进行响应,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
上述方案中,所述风险处理单元,进一步用于:
如果存在风险,则所述访问地址为风险站点;
判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
将所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
本发明实施例风险信息的检测方法,包括:终端向服务器请求网址浏览服务的本地服务内核;服务器为终端反馈SDK;终端根据接收的所述本地服务内核接入服务器提供的网址浏览服务;服务器从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
采用本发明实施例,通过终端本地的本地服务内核接入后台服务器提供的网址浏览服务后,终端和后台服务器就建立了通信,基于二者间的通信可以接收服务器反馈的各种信息,包括针对风险信息评估后为终端反馈的提醒信息。由于后台服务器提供的网址浏览服务中本身就具备风险信息过滤策略,因此,不需要额外借助一个专用的安全平台或安全软件来进行风险评估,比如,对恶意网址进行过滤,从而降低了调试成本,不需要额外借助一个专用的安全平台或安全软件来进行风险评估,不存在额外的处理成本,处理更高效和快捷。
附图说明
图1为本发明实施例中进行信息交互的各方硬件实体的示意图;
图2为本发明实施例一检测处理的示意图;
图3为本发明实施例又一检测处理的示意图;
图4为本发明实施例四的系统架构组成示意图;
图5为现有检测处理的示意图;
图6为应用本发明实施例一示例的交互示意图;
图7-8为应用本发明实施例一提醒信息的页面展示示意图;
图9为应用本发明实施例一示例的检测流程示意图。
具体实施方式
下面结合附图对技术方案的实施作进一步的详细描述。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明实施例的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
在下面的详细说明中,陈述了众多的具体细节,以便彻底理解本发明。不过,对于本领域的普通技术人员来说,显然可在没有这些具体细节的情况下实践本发明。在其他情况下,没有详细说明公开的公知方法、过程、组件、电路和网络,以避免不必要地使实施例的各个方面模糊不清。
另外,本文中尽管多次采用术语“第一”、“第二”等来描述各种元件(或各种阈值或各种应用或各种指令或各种操作)等,不过这些元件(或阈值或应用或指令或操作)不应受这些术语的限制。这些术语只是用于区分一个元件(或阈值或应用或指令或操作)和另一个元件(或阈值或应用或指令或操作)。例如,第一操作可以被称为第二操作,第二操作也可以被称为第一操作,而不脱离本发明的范围,第一操作和第二操作都是操作,只是二者并不是相同的操作而已。
本发明实施例中的步骤并不一定是按照所描述的步骤顺序进行处理,可以按照需求有选择的将步骤打乱重排,或者删除实施例中的步骤,或者增加实施例中的步骤,本发明实施例中的步骤描述只是可选的顺序组合,并不代表本发明实施例的所有步骤顺序组合,实施例中的步骤顺序不能认为是对本发明的限制。
本发明实施例中的术语“和/或”指的是包括相关联的列举项目中的一个或多个的任何和全部的可能组合。还要说明的是:当用在本说明书中时,“包括/包含”指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件和/或组件和/或它们的组群的存在或添加。
本发明实施例的智能终端(如移动终端)可以以各种形式来实施。例如,本发明实施例中描述的移动终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA,Personal Digital Assistant)、平板电脑(PAD)、便携式多媒体播放器(PMP,Portable Media Player)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为本发明实施例中进行信息交互的各方硬件实体的示意图,图1中包括:终端设备1,服务器21、服务器31、服务器41。其中,终端设备1由终端设备11-13构成,终端设备通过有线网络或者无线网络与服务器进行信息交互。终端设备包括手机、台式机、PC机、一体机等类型。采用本发明实施例,终端发送第一请求,以请求下载SDK,服务器根据处理逻辑10进行响应,将所请求的SDK反馈给终端,将SDK植入终端的至少一个应用中,SDK作为通信桥梁发起第二请求后,可以得到服务器反馈给终端的本地服务内核,因此,不需要接入专门的检测接口。而且,通过终端本地的本地服务内核接入后台服务器提供的网址浏览服务后,终端和后台服务器就建立了通信,基于二者间的通信可以接收服务器反馈的各种信息,包括针对风险信息评估后为终端反馈的提醒信息。具体的,在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器,以得到SDK;终端基于所述SDK发起第二请求,发送所述第二请求给服务器,以得到本地服务内核。终端根据接收的所述本地服务内核接入服务器提供的网址浏览服务后,如果服务器从所述网址浏览服务中获取到的风险信息过滤策略,据此对基于所述第一应用待访问的访问地址进行风险评估,得到存在风险时,则为终端反馈提醒信息。其中,服务器中的处理逻辑10包括:S1、根据所述第一请求为终端反馈SDK;S2、根据所述第二请求为终端反馈网址浏览服务的本地服务内核;S3、在通过本地服务内核接入网址浏览服务后,从所述网址浏览服务中获取到风险信息过滤策略;S4、根据风险信息过滤策略对基于所述第一应用待访问的访问地址是否存在风险进行风险评估;S5、如果存在风险时,则为终端反馈提醒信息。
采用本实施例,服务器根据终端发起的第一请求(如下载请求)为终端反馈所请求的SDK,由于通过SDK作为通信桥梁可以得到服务器反馈给终端的本地服务内核,因此,不需要接入专门的检测接口,而且,通过终端本地的本地服务内核接入后台服务器提供的网址浏览服务后,终端和后台服务器就建立了通信,基于二者间的通信可以接收服务器反馈的各种信息,包括针对风险信息评估后为终端反馈的提醒信息。由于后台服务器提供的网址浏览服务中本身就具备风险信息过滤策略,因此,不需要额外借助一个专用的安全平台或安全软件来进行风险评估,比如,对恶意网址进行过滤。总之,既不需要每次建立连接都要接入新的检测接口,降低了调试成本,且不需要额外借助一个专用的安全平台或安全软件来进行风险评估,不存在额外的处理成本,处理更高效和快捷。
上述图1的例子只是实现本发明实施例的一个系统架构实例,本发明实施例并不限于上述图1所述的系统结构,基于上述图1所述的系统架构,提出本发明方法各个实施例。
本发明实施例的一种风险信息的检测方法,如图2所示,包括:终端设备31-33、及服务器41,服务器41可以采用服务器集群系统,在本实施例中仅以2个服务器的形式进行示意。其中,服务器41从终端设备31-33获取第一请求和第二请求,并对第一请求和第二请求按照其处理逻辑20分别进行响应处理,在本发明实施例中,为了简化描述和说明,以终端设备31与服务器41间的“请求-请求响应”为例进行描述,在实际应用中,终端设备32-33与服务器41间也存在“请求-请求响应”。其中,第一请求是用于请求下载SDK,服务器根据处理逻辑20进行响应,将所请求的SDK反馈给终端,将SDK植入终端的至少一个应用中,SDK作为通信桥梁发起第二请求后,可以得到服务器反馈给终端的本地服务内核,因此,不需要接入专门的检测接口。而且,通过终端本地的本地服务内核接入后台服务器提供的网址浏览服务后,终端和后台服务器就建立了通信,基于二者间的通信可以接收服务器反馈的各种信息,包括针对风险信息评估后为终端反馈的提醒信息。具体的,在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求(101)给服务器,比如,通过第一应用登录包含SDK下载链接的浏览器页面中,根据下载操作生成下载SDK的下载请求,以便后续根据SDK可以下载得到本地服务内核,本地服务内核的一个示例是作为X5浏览服务的服务内核,如支持腾讯浏览器服务的TBS内核。服务器接收到所述第一请求后为终端反馈SDK(102),SDK的全称为Software Development Kit,一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,SDK包括广义上辅助开发某一类软件的相关文档、范例和工具的集合。以Windows平台为例,SDK即开发Windows平台下的应用程序所使用的SDK,它可以简单的为某个程序设计语言提供应用程序接口API的一些文件,但也可能包括能与某种嵌入式系统通讯的复杂的硬件,一般的工具包括用于调试和其他用途的实用工具。SDK还可以包括示例代码、支持性的技术注解或者其他的基本参考资料澄清疑点的支持文档,SDK可以直接从互联网下载。本发明实施例中,以TBS为例,是在提供TBS服务的浏览器页面上直接下载得到该支持TBS服务的SDK。支持TBS服务的SDK,以此作为与后台的TBS服务建立通信的基础,需要终端基于所述SDK发起第二请求(103),发送所述第二请求给服务器,以便得到下载得到本地服务内核,后续通过本地服务内核接入服务器提供的网址浏览服务,进行终端与后台服务器间的通信。服务器根据所述第二请求为终端反馈网址浏览服务的本地服务内核(104)。本地服务内核的一个示例是作为X5浏览服务的服务内核,如支持腾讯浏览器服务的TBS内核,TBS内核针对浏览服务而言,TBS服务整合了底层技术、内容框架、广告体系以及大数据等多方面能力,并具备各个方面的兼容性。终端根据接收的本地服务内核接入服务器提供的网址浏览服务(105)。服务器从所述网址浏览服务中获取到风险信息过滤策略(106)。服务器根据风险信息过滤策略对基于所述第一应用待访问的访问地址是否存在风险进行风险评估,存在风险时,为终端反馈提醒信息(107)。
本文的各个实施例中,包含预处理的步骤,如:在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器,比如,通过第一应用登录包含SDK下载链接的浏览器页面中,根据下载操作生成下载SDK的下载请求,以便后续根据SDK可以下载得到本地服务内核;以及,服务器接收到所述第一请求后为终端反馈SDK,终端基于所述SDK发起第二请求,发送所述第二请求给服务器,以便得到下载得到本地服务内核。这个预处理的步骤在第一次处理中有效,后续,可以直接根据从服务器下载得到的该SDK进行处理,不做赘述。
现有技术中,应用先通过检测接口将待访问的访问地址如统一资源定位符(URL,Uniform Resource Locator)发到专门的安全平台或者安全软件的后台去检测,安全平台或安全软件的后台返回检测结果给到应用,应用再决定是否继续发起URL的访问或者让用户选择。而本发明实施例是通过网址浏览服务(如TBS服务)中自带的风险信息过滤策略实现统一的安全解决方案,不用应用单独再去调用检测接口及接入到额外的专门的安全平台或者安全软件的后台去检测。采用本发明实施例,对应上述至少一个应用(本文中以第一应用来指代,是为了方便进行说明,并不限于一个应用)而言,无需额外再接入网址安全服务的检测接口,从而提高了开发效率,降低了调试成本。而且网址浏览服务(如TBS服务)自带的网址安检能力,除了自带风险信息过滤策略,还可以为至少一个应用提供友好的用户交互界面,也不用再为至少一个应用额外开发用于展示所述提醒信息的提示页面,从而大大降低开发者的接入开发调试成本。
本发明实施例的一种风险信息的检测方法,如图3所示,包括:终端设备51-53、及服务器61,服务器61可以采用服务器集群系统,在本实施例中仅以2个服务器的形式进行示意。其中,服务器61从终端设备51-53获取第一请求和第二请求,并对第一请求和第二请求按照其处理逻辑30分别进行响应处理,在本发明实施例中,为了简化描述和说明,以终端设备51与服务器61间的“请求-请求响应”为例进行描述,在实际应用中,终端设备52-53与服务器61间也存在“请求-请求响应”。其中,第一请求是用于请求下载SDK,服务器根据处理逻辑30进行响应,将所请求的SDK反馈给终端,将SDK植入终端的至少一个应用中,SDK作为通信桥梁发起第二请求后,可以得到服务器反馈给终端的本地服务内核,因此,不需要接入专门的检测接口。而且,通过终端本地的本地服务内核接入后台服务器提供的网址浏览服务后,终端和后台服务器就建立了通信,基于二者间的通信可以接收服务器反馈的各种信息,包括针对风险信息评估后为终端反馈的提醒信息。具体的,在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求(201)给服务器,比如,通过第一应用登录包含SDK下载链接的浏览器页面中,根据下载操作生成下载SDK的下载请求,以便后续根据SDK可以下载得到本地服务内核,本地服务内核的一个示例是作为X5浏览服务的服务内核,如支持腾讯浏览器服务的TBS内核。服务器接收到所述第一请求后为终端反馈SDK(202),SDK的全称为Software Development Kit,一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,SDK包括广义上辅助开发某一类软件的相关文档、范例和工具的集合。以Windows平台为例,SDK即开发Windows平台下的应用程序所使用的SDK,它可以简单的为某个程序设计语言提供应用程序接口API的一些文件,但也可能包括能与某种嵌入式系统通讯的复杂的硬件,一般的工具包括用于调试和其他用途的实用工具。SDK还可以包括示例代码、支持性的技术注解或者其他的基本参考资料澄清疑点的支持文档,SDK可以直接从互联网下载。本发明实施例中,以TBS为例,是在提供TBS服务的浏览器页面上直接下载得到该支持TBS服务的SDK。支持TBS服务的SDK,以此作为与后台的TBS服务建立通信的基础,需要终端基于所述SDK发起第二请求(203),发送所述第二请求给服务器,以便得到下载得到本地服务内核,后续通过本地服务内核接入服务器提供的网址浏览服务,进行终端与后台服务器间的通信。服务器根据所述第二请求为终端反馈网址浏览服务的本地服务内核(204)。以TBS为例,该本地服务内核可以是TBS内核,TBS内核针对浏览服务而言,TBS服务整合了底层技术、内容框架、广告体系以及大数据等多方面能力,并具备各个方面的兼容性。终端根据接收的本地服务内核接入服务器提供的网址浏览服务(205)。服务器从所述网址浏览服务中获取到风险信息过滤策略(206)。一方面,根据风险信息过滤策略对基于所述第一应用待访问的访问地址是否存在风险进行风险评估时,不管用户是否当前触发对访问地址的访问,对第一应用中的所有的URL进行判断(207),具体的,服务器检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。另一方面,根据风险信息过滤策略对基于所述第一应用待访问的访问地址是否存在风险进行风险评估时,判断用户是否当前触发对访问地址的访问,对在第一应用中基于用户操作触发跳转的一URL进行判断(208),具体的,如果终端在第一应用中执行跳转到一访问地址所在页面的第二操作,则触发对一访问地址的访问,服务器响应所述第二操作,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。存在风险时,服务器为终端反馈提醒信息(209)。在一个实际应用中,如果存在风险,则所述访问地址为风险站点,服务器判断所述风险站点在所述风险信息过滤策略中的风险级别,比如,所述访问地址所指向的网页,经过所述风险信息过滤策略进行云端恶意网址过滤后,可以得到包括安全、高风险、中风险、低风险、未知等的各个风险级别,找到对应当前风险站点的风险级别参数,如果风险级别参数为安全,则服务器响应终端,并反馈所请求的数据包给终端,在终端侧正常展示该数据包对应的网页内容;如果风险级别参数为不安全,包括高风险、中风险、低风险这几种可能,则服务器响应终端,反馈一个提示框形式的提醒信息或者一个风险提示页面形式的提醒信息给终端,终端收到该提示框或者风险提示页面形式的提醒信息后直接展示,而不需要终端自身根据该提醒信息来渲染生成提示框或风险提示页面;如果风险级别参数为未知,为了安全起见,服务器响应终端,反馈一个提示框形式的提醒信息或者一个风险提示页面形式的提醒信息给终端,终端收到该提示框或者风险提示页面形式的提醒信息后直接展示,而不需要终端自身根据该提醒信息来渲染生成提示框或风险提示页面,终端可以根据该用于提示“风险未知”的提醒信息来决定是否访问页面。这里需要指出的是,终端收到提示框形式的提醒信息或者一个风险提示页面形式的提醒信息后,还可以对该提醒信息的展示样式进行自定义的修改配置,可以通过用户与终端的交互操作来生成修改配置参数,将修改配置参数通过请求发送给服务器,由服务器根据该修改配置参数为终端生成自定义的提醒信息的展示样式并将其反馈给终端来直接展示。
除了上述实施例中涉及的:在终端侧直接呈现提示框形式的提醒信息或者一个风险提示页面形式的提醒信息,在本发明实施例一实施方式中,还包括:所述终端收到所述提醒信息后,从所述提醒信息中解析出所述风险站点对应的风险级别参数,得到包括安全、高风险、中风险、低风险、未知等的各个风险级别。所述终端调用所述本地服务内核,根据所述本地服务内核,对包括安全、高风险、中风险、低风险、未知等的各个风险级别的所述风险级别参数进行渲染,以生成提醒信息的展示结果,所述提醒信息的展示结果包括提示框或提示页面的至少一种。具体的,还可以对默认收到的提醒信息的展示结果进行修改,即在提示框或提示页面中获取第三操作,通过第三操作输入用户希望提醒信息展示结果修改显示的配置参数,将所述配置参数发送给服务器,具体是通过所述本地服务内核发送到服务器提供的网址浏览服务中,进行处理,将处理结果反馈给终端,进行显示。在本发明实施例中,对应上述至少一个应用(本文中以第一应用来指代,是为了方便进行说明,并不限于一个应用)而言,只要上述至少一个应用接入了网址浏览服务(如TBS服务),则网址安检功能即刻生效,网址浏览服务(如TBS服务)自带的网址安检能力,除了自带风险信息过滤策略,还可以为至少一个应用提供友好的用户交互界面,也不用再为至少一个应用额外开发用于展示所述提醒信息的提示页面,从而大大降低开发者的接入开发调试成本。需要指出的是,网址安检功能无需应用开发者做任何开发调试工作,随TBS服务的生效而生效,TBS服务的后台提供该网址安检功能的开关,默认开关全部打开,如果,服务器监测到前端未默认开启网址安检功能,则服务器如TBS服务的后台,可以发送开启网址安检功能的指令到终端,终端接收该开启网址安检功能的指令,根据该开启网址安检功能的指令来开启网址安检功能。
这里需要指出的是:以下涉及由终端和服务器构成的系统架构描述中,同上述方法描述类似的细节和有益效果描述,不做赘述。对于本发明系统架构描述中未披露的技术细节,请参照上述实施例所描述的内容。
本发明实施例的一种风险信息的检测系统,如图4所示,包括:终端81和服务器82;其中,所述终端81包括运行单元811、发送单元812、服务接入单元813;所述服务器82包括软件包反馈单元821、反馈单元822、风险处理单元823。具体的,运行单元811,用于运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器;软件包反馈单元821,用于根据所述第一请求为终端反馈SDK;发送单元812,用于基于所述SDK发起第二请求,发送所述第二请求给服务器;反馈单元822,用于根据所述第二请求为终端反馈网址浏览服务的本地服务内核;服务接入单元813,用于根据接收的所述本地服务内核接入服务器提供的网址浏览服务;风险处理单元823,用于从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对基于所述第一应用待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
本实施例中,运行单元811和软件包反馈单元821是用于预处理过程使用的,以实现预处理的步骤,如:在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器,比如,通过第一应用登录包含SDK下载链接的浏览器页面中,根据下载操作生成下载SDK的下载请求,以便后续根据SDK可以下载得到本地服务内核;以及,服务器接收到所述第一请求后为终端反馈SDK,终端基于所述SDK发起第二请求,发送所述第二请求给服务器,以便得到下载得到本地服务内核。这个预处理的步骤在第一次处理中有效,后续,可以直接根据从服务器下载得到的该SDK进行处理,不做赘述。
在实际应用中,第一请求是用于请求下载SDK,反馈单元对其进行响应,将所请求的SDK反馈给终端,将SDK植入终端的至少一个应用中,SDK作为通信桥梁发起第二请求后,反馈单元对其进行响应,终端可以得到服务器反馈给终端的本地服务内核,因此,不需要接入专门的检测接口。而且,通过终端本地的本地服务内核接入后台服务器提供的网址浏览服务后,终端和后台服务器就建立了通信,基于二者间的通信可以接收服务器反馈的各种信息,包括针对风险信息评估后为终端反馈的提醒信息。具体的,在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器,比如,通过第一应用登录包含SDK下载链接的浏览器页面中,根据下载操作生成下载SDK的下载请求,以便后续根据SDK可以下载得到本地服务内核,本地服务内核的一个示例是作为X5浏览服务的服务内核,如支持腾讯浏览器服务的TBS内核。服务器接收到所述第一请求后为终端反馈SDK,SDK的全称为Software Development Kit,一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,SDK包括广义上辅助开发某一类软件的相关文档、范例和工具的集合。以Windows平台为例,SDK即开发Windows平台下的应用程序所使用的SDK,它可以简单的为某个程序设计语言提供应用程序接口API的一些文件,但也可能包括能与某种嵌入式系统通讯的复杂的硬件,一般的工具包括用于调试和其他用途的实用工具。SDK还可以包括示例代码、支持性的技术注解或者其他的基本参考资料澄清疑点的支持文档,SDK可以直接从互联网下载。本发明实施例中,以TBS为例,是在提供TBS服务的浏览器页面上直接下载得到该支持TBS服务的SDK。支持TBS服务的SDK,以此作为与后台的TBS服务建立通信的基础,需要终端基于所述SDK发起第二请求,发送所述第二请求给服务器,以便得到下载得到本地服务内核,后续通过本地服务内核接入服务器提供的网址浏览服务,进行终端与后台服务器间的通信。服务器根据所述第二请求为终端反馈网址浏览服务的本地服务内核。以TBS为例,该本地服务内核可以是TBS内核,TBS内核针对浏览服务而言,TBS服务整合了底层技术、内容框架、广告体系以及大数据等多方面能力,并具备各个方面的兼容性。终端根据接收的本地服务内核接入服务器提供的网址浏览服务。服务器从所述网址浏览服务中获取到风险信息过滤策略。服务器根据风险信息过滤策略对基于所述第一应用待访问的访问地址是否存在风险进行风险评估,存在风险时,为终端反馈提醒信息。
现有技术中,应用先通过检测接口将待访问的访问地址如统一资源定位符(URL,Uniform Resource Locator)发到专门的安全平台或者安全软件的后台去检测,安全平台或安全软件的后台返回检测结果给到应用,应用再决定是否继续发起URL的访问或者让用户选择。而本发明实施例是通过网址浏览服务(如TBS服务)中自带的风险信息过滤策略实现统一的安全解决方案,不用应用单独再去调用检测接口及接入到额外的专门的安全平台或者安全软件的后台去检测。采用本发明实施例,对应上述至少一个应用(本文中以第一应用来指代,是为了方便进行说明,并不限于一个应用)而言,无需额外再接入网址安全服务的检测接口,从而提高了开发效率,降低了调试成本。而且网址浏览服务(如TBS服务)自带的网址安检能力,除了自带风险信息过滤策略,还可以为至少一个应用提供友好的用户交互界面,也不用再为至少一个应用额外开发用于展示所述提醒信息的提示页面,从而大大降低开发者的接入开发调试成本。
在本发明实施例一实施方式中,所述风险处理单元,进一步用于:检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
在本发明实施例一实施方式中,所述运行单元,进一步用于:在第一应用中执行跳转到一访问地址所在页面的第二操作。所述风险处理单元,进一步用于:响应所述第二操作,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
在本发明实施例一实施方式中,所述风险处理单元,进一步用于:如果存在风险,则所述访问地址为风险站点;判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
在本发明实施例一实施方式中,所述系统还包括:终端中的解析单元和信息展示单元。所述解析单元,用于:收到所述提醒信息后,从所述提醒信息中解析出所述风险站点对应的风险级别参数;所述信息展示单元,用于:调用所述本地服务内核,根据所述本地服务内核对所述风险级别参数进行渲染,以生成提醒信息展示结果;所述提醒信息展示结果包括提示框或提示页面的至少一种。
其中,对于用于数据处理的处理器而言,在执行处理时,可以采用微处理器、中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital SingnalProcessor)或可编程逻辑阵列(FPGA,Field-Programmable Gate Array)实现;对于存储介质来说,包含操作指令,该操作指令可以为计算机可执行代码,通过所述操作指令来实现上述本发明实施例信息处理方法流程中的各个步骤。
以一个现实应用场景为例对本发明实施例阐述如下:
一个应用场景中,恶意网址的泛滥一方面给网民造成了经济财产的损失,另一方面大量的恶意网址在搜索引擎、IM、运营商管道、短信、邮箱、各类云平台传播产生了大量的垃圾和负面内容,同时仿冒的钓鱼网站对银行、运营商、电商、游戏类的运营信息安全也造成了恶劣的影响,恶意网址的过滤已经势在必行。
对于这个应用场面,现有技术中,是在目前应用(App)里检测风险站点是需要去接一些安全软件的风险站点检测接口,比如利用该安全软件后台的云安全恶意网址的过滤服务。App先通过调用的该检测接口将URL发到安全软件的后台去检测,安全软件后台返回检测结果给到App,App再决定是否继续发起URL的访问或者让用户选择。
如图5所示为实现云安全恶意网址过滤服务的示意图,App要对应用内的网址进行风险检测,可以接入专门安全平台的安全云恶意网址的过滤服务。具体的,通过网址云查询服务器接口来接入各产品侧的多个应用,一方面,根据预设的过滤策略进行恶意网址的过滤服务,预设的过滤策略包括:网址聚类/筛选域名信任度模型;聚类/定期回归,过滤得到恶意网址,再反馈给网址云鉴定中心进行最终的判决,网址云鉴定中心会定期与样本交互系统进行交互,便于及时对恶意网址进行更新,经网址云鉴定中心最终判决得到的结果“恶意网址”,按照鉴定结果分为白名单类型、黑名单类型、可信类型、可疑类型等进行分类存储。另一方面,对通过用户反馈接口上报的恶意网址,由于需要避免防误报,因此,需要对上报的恶意网址进行鉴定,可以通过人工分析和白名单收集的方式来进行鉴定,存储的鉴定结果分为:白名单类型、黑名单类型、可信类型、可疑类型等。
通过上述针对图5所示实际应用场景的分析可知:采用现有技术,App需要单独去接网址云查询服务接口,来解决网址检测的问题。一旦接入新的接口,就涉及到增加包大小和调试的成本等问题。而对于这个应用场景,是通过TBS提供统一的安全解决方案,不用App单独再去接安全软件的检测接口,本方案中,如果App已经接入了TBS,由于TBS自带网址安检能力,TBS已经接入了安全平台的安全云恶意网址过滤服务,因此,App无需额外再接入网址安全服务的接口,从而提高了开发效率,降低了调试成本。而且TBS的网址安检能力提供了友好的用户交互界面,App也不用再额外开发提示页面,大大降低开发者的接入开发调试成本。
具体的,以网址浏览服务为TBS服务为例进行阐述,TBS服务自带网址安检能力或称风险信息过滤策略,不仅如此,还可以为至少一个应用提供友好的用户交互界面。对于目前恶意网址的泛滥,对于有webview的App来说,恶意网址的过滤能力是保障用户浏览安全的基本能力。TBS作为X5浏览服务内核,是浏览能力的基础和核心。X5云端服务是通过云端技术保证用户在未装安全浏览器如QQ浏览器的情况下同样可以使用X5内核提供的优秀服务,包括云加速、云安全、云转换三大功能。其中云安全是通过URL安全检测、JS黑名单管理、负载监控等保障网页浏览的安全稳定。本应用场景中采用本发明实施例,可以依据TBS服务的云安全能力,对App里的所有URL进行安全检测,具体的,如果是安全站点,则不干扰用户访问;如果是风险站点,则在页面上浮出提示框,警示用户该网址的风险等级信息,以及是否要继续打开进行访问。这里需要指出的是,App只要接入了TBS服务,网址安检功能即生效。该功能无需应用开发者做任何开发调试工作,随TBS服务的生效而生效,TBS服务的后台提供该功能的开关,默认开关全部打开。
示例一:
如图6所示的终端与TBS服务的后台服务器间的交互流程包括:
步骤301、终端访问一个URL;
步骤302、TBS网址安全检测;
步骤303、判断是否是风险站点,如果是,则执行步骤304;否则,执行步骤305;
步骤304、在原页面上下发气泡提示用户“有风险”,气泡提示用户“有风险”如图7-8中的A1-A2标识所示;
步骤305、不处理。
示例二:
如图9所示为应用本发明实施例的检测流程,包括:
步骤401、用户请求;
步骤402、网址安全检测,使用云端恶意网站过滤服务;
步骤403、检测安全;
步骤404-405、后台响应;
步骤406、回包:安全站点;
步骤407、用户请求;
步骤408、网址安全检测结果为有风险;
步骤409、返回安全提示页;
步骤410、回包:风险站点。
通过上述步骤401-410,对于终端用户而言,发起网页请求。对TBS服务后台服务器而言,网页经过TBS服务后台服务器代理后,TBS服务后台服务器通过安全云恶意网址过滤服务来判断该网址的风险级别,风险级别包括:安全、高风险、中风险、低风险、未知。如果安全,则TBS服务后台服务器对网页请求进行响应,并回包给终端,正常展示网页;如果不安全,则TBS服务后台服务器下发一个提示框或者返回一个风险提示页面给终端,提醒终端该网页请求存在风险。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (24)

1.一种风险信息的检测方法,其特征在于,所述方法包括:
终端向服务器请求网址浏览服务的本地服务内核;
服务器为终端反馈所述网址浏览服务的本地服务内核;
终端根据接收的所述本地服务内核接入服务器提供的网址浏览服务;
服务器从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在终端运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器;
服务器根据所述第一请求为终端反馈软件开发工具包SDK;
终端基于所述SDK发起第二请求,以向服务器请求所述网址浏览服务的本地服务内核。
3.根据权利要求2所述的方法,其特征在于,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
所述服务器检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
4.根据权利要求2所述的方法,其特征在于,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
终端在第一应用中执行跳转到一访问地址所在页面的第二操作;
服务器响应所述第二操作,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
5.根据权利要求3或4所述的方法,其特征在于,如果存在风险,则为终端反馈提醒信息,包括:
如果存在风险,则所述访问地址为风险站点;
服务器判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
服务器将所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述终端收到所述提醒信息后,从所述提醒信息中解析出所述风险站点对应的风险级别参数;
所述终端调用所述本地服务内核,根据所述本地服务内核对所述风险级别参数进行渲染,以生成提醒信息展示结果;
所述提醒信息展示结果包括提示框或提示页面的至少一种。
7.一种风险信息的检测系统,其特征在于,所述系统包括:终端和服务器;其中,所述终端包括发送单元、服务接入单元;所述服务器包括反馈单元、风险处理单元;
所述发送单元,用于向服务器请求网址浏览服务的本地服务内核;
所述反馈单元,用于为终端反馈所述网址浏览服务的本地服务内核;
所述服务接入单元,用于根据接收的所述本地服务内核接入服务器提供的网址浏览服务;
所述风险处理单元,用于从所述网址浏览服务中获取到风险信息过滤策略,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
8.根据权利要求7的系统,其特征在于,所述系统还包括:终端中的运行单元和服务器中的软件包反馈单元;其中,
所述运行单元,用于运行第一应用,根据在第一应用中执行的第一操作生成第一请求,发送所述第一请求给服务器;
所述软件包反馈单元,用于根据所述第一请求为终端反馈SDK;
所述发送单元,进一步用于基于所述SDK发起第二请求,以向服务器请求所述网址浏览服务的本地服务内核。
9.根据权利要求8所述的系统,其特征在于,所述风险处理单元,进一步用于:
检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
10.根据权利要求8所述的系统,其特征在于,所述运行单元,进一步用于:在第一应用中执行跳转到一访问地址所在页面的第二操作;
所述风险处理单元,进一步用于:
响应所述第二操作,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
11.根据权利要求9或10所述的系统,其特征在于,所述风险处理单元,进一步用于:
如果存在风险,则所述访问地址为风险站点;
判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
12.根据权利要求11所述的系统,其特征在于,所述系统还包括:终端中的解析单元和信息展示单元;
所述解析单元,用于:
收到所述提醒信息后,从所述提醒信息中解析出所述风险站点对应的风险级别参数;
所述信息展示单元,用于:
调用所述本地服务内核,根据所述本地服务内核对所述风险级别参数进行渲染,以生成提醒信息展示结果;
所述提醒信息展示结果包括提示框或提示页面的至少一种。
13.一种风险信息的检测方法,其特征在于,所述方法包括:
为终端反馈网址浏览服务的本地服务内核;
通过所述本地服务内核接入服务器本地提供的网址浏览服务后,从所述网址浏览服务中获取到风险信息过滤策略;
根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
接收第一请求,所述第一请求根据运行于终端的第一应用中所执行的第一操作生成;
根据所述第一请求为终端反馈SDK;
接收第二请求,所述第二请求基于所述SDK发起,用以向服务器请求所述网址浏览服务的本地服务内核。
15.根据权利要求14所述的方法,其特征在于,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
检测到所述第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
16.根据权利要求14所述的方法,其特征在于,根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,包括:
对终端在第一应用中执行跳转到一访问地址所在页面的第二操作进行响应,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
17.根据权利要求15或16所述的方法,其特征在于,如果存在风险,则为终端反馈提醒信息,包括:
如果存在风险,则所述访问地址为风险站点;
判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
将所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
18.一种服务器,其特征在于,所述服务器包括:
反馈单元,用于为终端反馈网址浏览服务的本地服务内核;
策略获取单元,用于通过所述本地服务内核接入服务器本地提供的网址浏览服务后,从所述网址浏览服务中获取到风险信息过滤策略;
风险处理单元,用于根据所述风险信息过滤策略对待访问的访问地址是否存在风险进行判断,如果存在风险,则为终端反馈提醒信息。
19.根据权利要求18所述的服务器,其特征在于,所述服务器还包括:
第一接收单元,用于接收第一请求,所述第一请求根据运行于终端的第一应用中所执行的第一操作生成;
软件包反馈单元,用于根据所述第一请求为终端反馈SDK;
第二接收单元,用于接收第二请求,所述第二请求基于所述SDK发起,用以向服务器请求所述网址浏览服务的本地服务内核;
所述反馈单元,进一步用于根据所述第二请求为终端反馈所述网址浏览服务的本地服务内核。
20.根据权利要求18所述的服务器,其特征在于,所述风险处理单元,进一步用于:
检测到第一应用中内置至少一个访问地址链接时,根据所述风险信息过滤策略对所述至少一个访问地址是否存在风险进行判断。
21.根据权利要求18所述的服务器,其特征在于,所述风险处理单元,进一步用于:
对终端在第一应用中执行跳转到一访问地址所在页面的第二操作进行响应,根据所述风险信息过滤策略对所述访问地址是否存在风险进行判断。
22.根据权利要求20或21所述的服务器,其特征在于,所述风险处理单元,进一步用于:
如果存在风险,则所述访问地址为风险站点;
判断所述风险站点在所述风险信息过滤策略中的风险级别,得到风险站点对应的风险级别参数;
将所述风险站点对应的风险级别参数封装到所述提醒信息中,反馈所述提醒信息给终端。
23.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于被处理器执行时,实现权利要求1至6任一项、或13至17任一项所述的风险信息的检测方法。
24.一种计算机设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至6任一项、或13至17任一项所述的风险信息的检测方法。
CN201610939093.3A 2016-10-25 2016-10-25 一种风险信息的检测方法、系统及服务器 Active CN107979573B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610939093.3A CN107979573B (zh) 2016-10-25 2016-10-25 一种风险信息的检测方法、系统及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610939093.3A CN107979573B (zh) 2016-10-25 2016-10-25 一种风险信息的检测方法、系统及服务器

Publications (2)

Publication Number Publication Date
CN107979573A CN107979573A (zh) 2018-05-01
CN107979573B true CN107979573B (zh) 2021-02-05

Family

ID=62004164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610939093.3A Active CN107979573B (zh) 2016-10-25 2016-10-25 一种风险信息的检测方法、系统及服务器

Country Status (1)

Country Link
CN (1) CN107979573B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN110175067B (zh) * 2019-03-05 2023-06-13 广东电网有限责任公司信息中心 一种移动应用立体防御方法和系统
CN110765451B (zh) * 2019-09-26 2021-05-28 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
CN113872921B (zh) * 2020-06-30 2024-01-26 腾讯科技(深圳)有限公司 网页检测方法、装置、设备及计算机可读存储介质
CN111914243B (zh) * 2020-07-30 2023-12-01 长沙尚链通信息科技有限公司 一种基于区块链智能合约的区块链钱包操作提醒方法
CN112990745A (zh) * 2021-04-01 2021-06-18 中国移动通信集团陕西有限公司 一种安全检测方法、装置、设备及计算机存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930211A (zh) * 2012-11-07 2013-02-13 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
CN102932356A (zh) * 2012-11-07 2013-02-13 北京奇虎科技有限公司 多核浏览器中恶意网址拦截方法和装置
US8402539B1 (en) * 2011-09-08 2013-03-19 Symantec Corporation Systems and methods for detecting malware
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
CN104951326A (zh) * 2014-03-31 2015-09-30 腾讯科技(深圳)有限公司 网页访问方法及装置
CN105354013A (zh) * 2014-08-18 2016-02-24 阿里巴巴集团控股有限公司 应用界面渲染方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402539B1 (en) * 2011-09-08 2013-03-19 Symantec Corporation Systems and methods for detecting malware
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
CN102930211A (zh) * 2012-11-07 2013-02-13 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
CN102932356A (zh) * 2012-11-07 2013-02-13 北京奇虎科技有限公司 多核浏览器中恶意网址拦截方法和装置
CN104951326A (zh) * 2014-03-31 2015-09-30 腾讯科技(深圳)有限公司 网页访问方法及装置
CN105354013A (zh) * 2014-08-18 2016-02-24 阿里巴巴集团控股有限公司 应用界面渲染方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IOS平台WebKit内核社交浏览器的研究与实现;文思颖;《中国优秀硕士学位论文全文数据库(电子期刊)》;20150115(第01期);全文 *
腾讯X5的底层想象力;罗东;《21世纪商业评论》;20141031(第Z1期);全文 *

Also Published As

Publication number Publication date
CN107979573A (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
CN107979573B (zh) 一种风险信息的检测方法、系统及服务器
CN106936793B (zh) 一种信息拦截处理方法及终端
US8505102B1 (en) Detecting undesirable content
EP2680624B1 (en) Method, system and device for improving security of terminal when surfing internet
CN102419808B (zh) 一种下载链接安全性检测方法、装置及系统
US20170230397A1 (en) System and method for assessing data objects on mobile communications devices
EP3349137A1 (en) Client-side attack detection in web applications
US8856325B2 (en) Network element failure detection
US20130298240A1 (en) Prioritizing Malicious Website Detection
CN106899549B (zh) 一种网络安全检测方法及装置
JP2014510353A (ja) ウェブサイトのアドレスのリスク検出の処理方法及び装置
CN109347882B (zh) 网页木马监测方法、装置、设备及存储介质
CN106790291B (zh) 一种入侵检测提示方法及装置
US10963935B2 (en) User recommendation method and device
CN111711617A (zh) 网络爬虫的检测方法、装置、电子设备及存储介质
CN104584011A (zh) 用于web内容和web服务的安全网络内插入的方法和系统
WO2014110339A1 (en) Distributed comment moderation
US9628939B2 (en) Data calling method and device
EP4250660A2 (en) Content policy discovery
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
US10474810B2 (en) Controlling access to web resources
CN114357457A (zh) 漏洞检测方法、装置、电子设备和存储介质
CN103561076A (zh) 一种基于云的网页挂马实时防护方法及系统
US20130103743A1 (en) Medium for storing control program, client apparatus, and control method for client apparatus
US8819049B1 (en) Frame injection blocking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant