CN108156121B - 流量劫持的监控方法及装置、流量劫持的报警方法及装置 - Google Patents
流量劫持的监控方法及装置、流量劫持的报警方法及装置 Download PDFInfo
- Publication number
- CN108156121B CN108156121B CN201611109621.9A CN201611109621A CN108156121B CN 108156121 B CN108156121 B CN 108156121B CN 201611109621 A CN201611109621 A CN 201611109621A CN 108156121 B CN108156121 B CN 108156121B
- Authority
- CN
- China
- Prior art keywords
- page
- external
- resource
- target
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供了流量劫持的监控方法及装置、流量劫持的报警方法及装置,其中,一种监控方法应用于浏览器客户端上,该方法包括:响应于服务器返回的页面内容,获取页面内容包括的页面元素;在加载页面元素时,判断所述页面元素是否需要加载页面外部资源,如果需要,则获取待加载的页面外部资源的URL;从URL中获取所述页面外部资源的外部主机名;判断所述外部主机名与目标页面的目标主机名是否匹配,如果不匹配,则确定所述页面外部资源为劫持流量的异常资源,并拒绝在所述页面内容中加载所述页面元素;将监控日志上报至所述服务器。采用本申请实施例可以在客户端对流量劫持的现象进行监控,进一步的,还可以在出现流量劫持的现象时对用户进行报警。
Description
技术领域
本申请涉及互联网数据处理技术领域,特别涉及流量劫持的监控方法及监控装置,以及,流量劫持的报警方法及报警装置。
背景技术
目前,在用户浏览网页的过程中,出现互联网流量劫持的现象非常普遍,网络运营商、浏览器插件,以及大量黑色产业,都在争夺用户的流量。其中最常见的流量劫持,就是在用户希望访问的网页内容中,植入第三方的广告或其他恶意代码,将本不是用户希望访问的内容也在网页中展现送给用户,而这些广告或恶意代码不仅占用多余的用户流量,并且由于在用户不知情的情况下加载了目标网页的页面外部资源,还给用户带来极大的安全隐患。
发明人在研究过程中发现,流量劫持一般发生在网络传输过程中,例如,发生在用户的客户端上网所使用的路由器传输等,因此,传统的安全监控系统无法侦探到,只能通过客户端上的装置进行检测,但在客户端推广检测装置的成本很大,在普及上具有一定难度。
发明内容
发明人在研究过程中还发现,如果在加载网页内容的过程中,通过网页中的脚本程序来对页面元素是否需要调用页面外部资源进行判断,如果页面元素调用了页面外部资源,再判断该页面外部资源的地址是否与用户希望访问的目标网页的地址相匹配,在两者匹配的情况下再加载该页面元素,如果不匹配说明该页面元素加载的页面外部资源非目标网页的内容,这时就可以确定出现了流量劫持的现象。通过这种方式可以使得即便页面外部元素处于离屏状态,也能被网页中的脚本程序监控到,不仅保证了流量劫持可以监控到目标网页中的所有页面元素,还因为脚本程序的实现成本低,从而降低在客户端普及的难度和成本。进一步的,本申请实施例中还可以拦截需要加载页面外部资源的页面元素,并且将本次拦截的监控日志上报给服务器。
基于此,本申请提供了流量劫持的监控方法和流量劫持的报警方法,用以采用判断外部页面资源的地址与目标网页的地址是否匹配的方式,来确定目标网页的页面元素是否出现了流量劫持的现象,在不匹配即出现流量劫持的情况下可以对页面外部资源进行拦截。
本申请还提供了一种流量劫持的监控装置和报警装置,用以保证上述方法在实际中的实现及应用。
本申请公开了一种流量劫持的监控方法,该方法应用于浏览器客户端上,该方法包括:
响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源,如果需要,则获取待加载的页面外部资源的统一资源定位符URL;
从所述URL中获取所述页面外部资源的外部主机名;
判断所述外部主机名与所述目标页面的目标主机名是否匹配,如果不匹配,则确定所述页面外部资源为劫持流量的异常资源,并拒绝在所述页面内容中加载所述页面元素;
将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
本申请还公开了另一种流量劫持的监控方法,该方法应用于浏览器客户端上,该方法包括:
响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源;
如果需要,则判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
如果不匹配,则确定所述页面外部资源为劫持流量的异常资源。
其中,在所述外部地址信息和目标地址信息不匹配的情况下,还包括:
拒绝在所述页面内容中加载所述页面元素。
其中,如果外部地址信息与目标地址信息匹配,或者,所述页面元素不需要加载外部页面资源,还包括:
触发在所述页面内容中加载所述页面元素。
其中,所述判断待加载的页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配,包括:
获取待加载的页面外部资源的统一资源定位符URL,并从所述URL中提取外部主机名;
获取所述目标页面的目标主机名相关的信任主机列表;
判断所述外部主机名是否在所述信任主机列表中。
其中,还包括:
将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
本申请还公开了一种流量劫持的报警方法,该方法应用于移动终端上安装的浏览器客户端上,该方法包括:
响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源;
如果需要,则判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
如果不匹配,则确定所述页面外部资源为劫持流量的异常资源;
在所述移动终端上向所述用户以预设报警方式展示报警信息,所述报警信息用于表示:用户请求的网页内容中包括劫持流量的异常资源。
其中,所述预设报警方式为以下任意一项或多项:振动、响铃和闪光灯。
其中,还包括:
触发所述移动终端上预先安装的安全应用程序对所述移动终端进行扫描。
本申请还公开了一种流量劫持的监控装置,该装置集成于浏览器客户端上,该方法包括:
第一获取单元,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
第一判断单元,用于在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源;
第二获取单元,用于在所述第一判断单元的结果为是时,获取待加载的页面外部资源的统一资源定位符URL;
第三获取单元,用于从所述URL中提取所述页面外部资源的外部主机名;
第二判断单元,用于判断所述外部主机名与目标页面的目标主机名是否匹配;
确定单元,用于在所述第二判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源;
监控单元,用于在所述第二判断单元的结果为否的情况下,拒绝在所述页面内容中加载所述页面元素;
上报日志单元,用于将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
本申请还公开了一种流量劫持的监控装置,该监控装置集成于浏览器客户端上,该监控装置包括:
获取单元,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
第一判断单元,用于在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源;
第三判断单元,用于在所述第一判断单元的结果为是的情况下,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
确定单元,用于在所述第三判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源。
其中,还包括:
监控单元,用于在所述第三判断单元的结果为否的情况下,拒绝在所述页面内容中加载所述页面元素。
其中,还包括:
触发加载单元,用于在所述第一判断单元的结果为否的情况下,或者,在所述第三判断单元的结果为是的情况下,触发在所述页面内容中加载所述页面元素。
其中,所述第三判断单元具体包括:
获取URL模块,用于获取待加载的页面外部资源的统一资源定位符URL;
提取模块,用于从所述URL中提取外部主机名;
获取列表模块,用于获取所述目标页面的目标主机名相关的信任主机列表;
判断模块,用于判断所述外部主机名是否在所述信任主机列表中。
其中,还包括:
上报日志单元,用于将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
本申请还公开了一种流量劫持的报警装置,该报警装置集成于移动的浏览器客户端上,该报警装置包括:
获取单元,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
第一判断单元,用于在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源;
第三判断单元,用于在所述第一判断单元的结果为是的情况下,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
确定单元,用于在所述第三判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源;
报警单元,用于在所述移动终端上向所述用户以预设报警方式展示报警信息,所述报警信息用于表示:用户请求的网页内容中包括劫持流量的异常资源。
其中,还包括:
触发扫描单元,用于触发所述移动终端上预先安装的安全应用程序对所述移动终端进行扫描。
与现有技术相比,本申请包括以下优点:
在本申请实施例中,在加载网页内容的过程中,通过网页中的脚本程序来对页面元素是否需要调用页面外部资源进行判断,如果页面元素调用了页面外部资源,再判断该页面外部资源的地址是否与用户希望访问的目标网页的地址相匹配,在两者匹配的情况下再加载该页面元素,如果不匹配说明该页面元素加载的页面外部资源非目标网页的内容,这时就可以确定出现了流量劫持的现象。通过这种方式可以使得即便页面外部元素处于离屏状态,也能被网页中的脚本程序监控到,不仅保证了流量劫持可以监控到目标网页中的所有页面元素,还因为脚本程序的实现成本低,从而降低在终端普及的难度和成本。进一步的,本申请实施例中还可以拦截需要加载页面外部资源的页面元素,并且将本次拦截的监控日志上报给服务器。
进一步的,本申请还可以使用Hook DOM Setter的方式,只有在预先设置了可以加载页面外部元素的页面元素的属性时,才会触发对流量劫持的监控流程,所以性能开销很小,效率非常高。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的流量劫持的监控方法的应用场景示意图;
图2是本申请的流量劫持的监控方法实施例1的流程图;
图3是本申请的流量劫持的监控方法实施例2的流程图;
图4是本申请的流量劫持的报警方法实施例的流程图;
图5是本申请的流量劫持的监控装置实施例1的结构框图;
图6是本申请的流量劫持的报警装置实施例的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中,图1是本申请的流量劫持的监控方法的应用场景示意图,在图1中,用户通过终端101上安装的浏览器客户端1011向目标服务器102发送希望访问的目标网页的网址,服务器102会将目标网页的网页内容返回给终端101中的浏览器客户端1011,由浏览器客户端1011加载该网页内容的所有页面元素,以便在浏览器上将网页内容展示给用户。本申请就是在浏览器客户端1011加载页面元素的过程中实施的、流量劫持的监控方法,以及,流量劫持的报警方法。
基于图2所示的应用场景,参考图2,示出了本申请一种流量劫持的监控方法实施例1的流程图,本实施例可以包括以下步骤:
步骤201:响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容。
本实施例中,用户可以使用终端上安装的浏览器客户端访问网页,例如访问门户网,则浏览器客户端将该访问请求发送至门户网的服务器,请求门户网的网页内容,服务器根据访问请求中的统一资源定位符(URL),例如“http://www.sohu.com”,将属于该URL的网页内容都发送给浏览器客户端,例如网页内容是一个在线商品的详情介绍等。客户端在接收到目标页面的页面内容后,从中获取到所有的页面元素,例如,可以是一个脚本,几个商品的细节图片,一段商品的文字描述,等等。
步骤202:在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源,如果需要,则进入步骤203,如果不需要则进入步骤208。
在本实施例中以浏览器客户端是台式电脑为例进行说明,假设用户通过电脑上安装的浏览器向门户网的服务器发起了目标网页的访问请求,则浏览器客户端需要对获取到的页面元素按照该目标网页默认的加载顺序进行加载,才能将目标网页的页面内容展示给用户。例如,该目标网页默认的加载顺序是从最上方的页面元素开始加载,按照从上到下的顺序依次加载目标网页包括的所有页面元素。则在依次加载页面元素的过程中,浏览器客户端需要对每一个页面元素判断是否加载了页面外部资源。
具体的,在服务器侧可以预先枚举出所有能够加载页面外部资源的页面元素,这些页面元素T可以包括:Image(图片)、Script(脚本)、Iframe(标签)、Embed(插件)、Media(媒体)和Link(链接),即当页面元素为上述元素的任意一种时,该页面元素有可能加载的有页面外部资源,即不属于该目标页面的页面元素。则相应的,本步骤中判断目标网页正在加载的页面元素,是不是上述元素之一即可,如果是上述元素之一则需要进入步骤203,如果不是上述元素之一则进入步骤208。
步骤203:获取待加载的页面外部资源的URL。
如果页面元素是能够加载页面外部资源的元素,则在加载该页面元素即调用该页面元素的属性值之前,先获取待加载的页面外部资源的URL,例如,“http://www.host.com:8080/img.gif”。
步骤204:从所述URL中获取所述页面外部资源的外部主机名。
再从步骤203中的URL中提取出该页面外部资源的外部主机名,例如“www.host.com”。
步骤205:判断所述外部主机名与目标页面的目标主机名是否匹配,如果不匹配,则进入步骤206,如果匹配,则进入步骤208。
在本步骤中,判断步骤204中获取到的外部主机名,和用户访问的目标网页的目标主机名是否匹配。具体的,可以判断外部主机名是否与目标主机名完全相同,或者,判断外部主机名和目标主机名是否存在某种关联。对于后一种情况,例如,基于预设的相关公司信息,假设目标主机名为“www.sohu.com”,而外部主机名是“www.sogou.com”,则可以确定目标主机名和外部主机名也是匹配的。在具体实现时,可以预先设置一个信任主机列表,由本领域技术人员根据实际需求预先将可以认为与目标主机名相匹配的主机名放在该信任主机列表中,则本步骤即可先获取到预先设置的信任主机列表,再判断外部主机名是否在该信任主机列表中,如果在,则认为外部主机名与目标主机名匹配,反之则不匹配。
步骤206:确定所述页面外部资源为劫持流量的异常资源,并拒绝在所述页面内容中加载所述页面元素。
如果外部主机名与目标主机名不匹配,则可以确定服务器返回的页面内容在传输至浏览器客户端的过程中,出现了流量劫持的现象,即,第三方软件将原本不属于目标网页的内容也被添加至了目标网页的页面内容中。在这种情况下,将该页面外部资源确定为劫持流量的异常资源,进而,浏览器客户端可以不再加载需要加载该异常资源的页面元素,并且可以按照默认加载顺序加载下一个页面元素,直至该目标页面的所有页面元素全部加载完毕。
在本实施例中,在步骤206之后,还可以包括步骤207:
步骤207:将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
在浏览器客户端拒绝加载需要加载异常资源的页面元素后,还可以通过浏览器客户端将该用户的IP地址和该页面外部资源的URL发送至门户网的服务器。
步骤208:加载所述页面元素以生成目标页面。
如果页面元素没有加载页面外部资源,或者,需要加载的页面外部资源不是步骤206中提到的异常资源,则浏览器客户端可以正常加载该页面元素,并在加载成功之后继续按照默认加载顺序加载下一个页面元素,直至该目标页面的所有页面元素全部加载完毕。
在本申请实施例中,通过在加载页面元素时判断该页面元素是否需要加载页面外部资源,如果需要加载,则对需要加载的页面外部资源的外部主机名与用户访问的目标网页的目标主机名进行判断,如果相匹配则说明该页面外部资源是目标网页包括页面内容,而如果不匹配则说明在客户端产生了第三方的网页资源劫持用户流量的现象,在这种情况下,不仅可以确定该页面资源为异常资源,从而对其进行拦截,以便减少用户在访问目标网页时不必要的流量耗费,还可以将监控日志上报给服务器,以便服务器分析该监控日志。
为了方便本领域技术人员对实现本申请的过程有更详细的了解,本申请给出一个实际中通过Hook DOM Setter来实现流量劫持的监控的具体例子。其中,DOM(文档对象模型:,Document Object Model),是网页中的标准编程接口。Hook是钩子的意思,即用自己的函数,插入到原函数之前执行。Setter是属性写入访问器,可以通过设置属性值触发的函数。
步骤A1:兼容性检测。
首先,本申请实施例可以应用于不同版本的浏览器客户端上,但是如果浏览器客户端版本过低则不适用本申请。例如,IE浏览器低于版本7、Chrome浏览器低于41、Safari浏览器等,就不支持DOM API(Application Programming Interface,应用程序编程接口)Setter,如果检测到加载目标网页的浏览器属于上述浏览器,则退出,如果不属于上述浏览器则继续执行后面的步骤。
步骤A2:枚举所有能加载页面外部资源的页面元素。
在实际中能记载页面外部资源的页面元素T,T∈{Image、Script、IFrame、Embed、Media、Link}。
步骤A3:对T中页面元素的DOM Setter API进行Hook。
接着对T中所有的页面元素进行钩子,先获取T中页面元素的类构造器C,其中C=window['HTML'+T+'Element']。例如图片元素:T='Image',就可以获取的“Image”的“类构造器”C,C=window.HTMLImageElement。如果C为空,则退出流程。
步骤A4:获取页面元素T对应的外链属性名N。
例如,对于T等于'Link'时,外链属性名N='href';对于T等于'Object'时,外链属性名N='data',T中其余的页面元素,相对应的,N='src'。
步骤A5:从类构造器C的原型链上,读取属性描述D。
在本例子中,D=Object.getOwnPropertyDescriptor(C.prototype,N)。如果D为空,则退出程序。
步骤A6:获得加载页面元素的原setter。
从页面元素的属性描述D中,获得加载该页面元素的原Setter函数S1,S1=D.set。如果S1为空,则退出程序。
步骤A7:用预先设置的函数S2,覆盖原函数S1。
本步骤的实现脚本为:Object.defineProperty(C.prototype,N,{set:S2})。通过以上设置,只要预先通过脚本设置属于T中的页面元素的N属性,就会先执行预先设置的函数S1,而S1的执行过程即为步骤201~步骤208的实现过程。也因此,不管页面元素是否可以加载外部页面元素,都可以执行步骤201~步骤208的过程进行检测。
在本例子中,使用Hook DOM Setter的方式,只有在预先设置了可以加载页面外部元素的页面元素的属性时,才会触发对流量劫持的监控流程,所以性能开销很小,效率非常高。
参考图3,示出了本申请一种流量劫持的监控方法实施例2的流程图,本实施例可以应用于客户端,本实施例可以包括以下步骤:
步骤301:响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容。
步骤302:在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源,如果需要,则进入步骤303,如果不需要则进入步骤307。
其中,步骤301和步骤302的介绍可以参考步骤201和步骤202的介绍,在此不再赘述。
步骤303:判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;如果不匹配,则进入步骤304,如果匹配则进入步骤307。
在本步骤中,可以通过用户请求访问目标页面时的URL获取到目标地址信息,并且通过获取到页面外部资源的URL获取到外部地址信息,进而将目标地址信息与外部地址信息进行比对,得到两者是否匹配的结果。可选的,可以通过图2中比对目标主机名和外部主机名的方式实现,也可以通过直接比对URL来判断外部地址信息和目标地址信息是否匹配,当然,还可以采用其他方式实现,本申请不限定判断外部地址信息和目标地址信息的具体实施过程。如果外部地址信息与目标地址信息匹配,则进入步骤307,如果不匹配,则进入步骤304。
步骤304:确定所述页面外部资源为劫持流量的异常资源。
如果两者不匹配,则说明加载的页面外部资源劫持了用户的访问流量,本步骤可以确定当前加载的页面元素所需要加载的页面外部资源就是劫持了流量的异常资源。
步骤305:拒绝在所述页面内容中加载所述页面元素。
进而可以对加载该页面外部资源的动作进行拦截,拒绝在页面内容中加载需要加载该页面外部资源的页面元素。
步骤306:将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
在拦截了该页面外部资源的记载后,再将监控日志上报给服务器,例如上报给用户访问的目标主机名“www.taobao.com”的服务器,以便服务器对监控日志中包括的用户的IP地址和页面外部资源的URL进行分析,从而可以后续有效防止劫持用户访问流量的行为产生。可选的,该监控日志中还可以包括用户访问目标访问所使用的浏览器版本信息等。
步骤307:触发在所述页面内容中加载所述页面元素。
在加载目标页面所报包括的各个页面元素的过程中,如果某个页面元素是无法加载页面外部资源的页面元素,或者,该页面元素虽然可以加载页面外部资源但该页面外部资源的外部地址信息和目标地址信息是匹配的,则直接加载该页面元素,直至目标页面中所有的页面元素都加载完毕。
在本实施例中,通过在加载页面元素时判断该页面元素是否需要加载页面外部资源,如果需要加载,则对需要加载的页面外部资源的外部地址信息与用户访问的目标网页的目标地址信息,如果相匹配则说明该页面外部资源是目标网页包括页面内容,而如果不匹配则说明在浏览器客户端产生了第三方的网页资源劫持用户流量的现象,在这种情况下,不仅可以确定该页面资源为异常资源,从而对其进行拦截,以便减少用户在访问目标网页时不必要的流量耗费,还可以将监控日志上报给服务器,以便服务器分析该监控日志。
参考图4所示,示出了本申请一种流量劫持的报警方法实施例的流程图,本实施例可以应用于移动终端上安装的浏览器客户端上,本实施例可以包括以下步骤:
步骤401:响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容。
在本实施例中,流量劫持的监控方法不同的是,流量加持的报警方法可以应用于移动终端的浏览器客户端上,例如,智能手机,平板电脑等。
步骤402:在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源;如果需要,则进入步骤403,如果不需要则进入步骤407。
步骤403:判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;如果不匹配,则进入步骤404,如果匹配则进入步骤407。
步骤404:确定所述页面外部资源为劫持流量的异常资源,并拒绝加载所述页面外部资源。
其中,步骤401~步骤404的实现过程可以参考流量劫持的监控方法实施例,在此不再赘述。
步骤405:在所述移动客户端上向所述用户以预设报警方式展示报警信息,所述报警信息用于表示:用户请求的网页内容中包括劫持流量的异常资源。
在本实施例中,与前两个实施例的不同之处在于,因为是应用于移动终端的浏览器客户端上,所以在确定用户访问的目标网页中的页面元素加载了页面外部资源的情况下,给用户以预设报警方式展示报警信息,该报警信息用于提示用户目标网页的网页内容中含有劫持流量的异常资源。其中,预设报警方式可以为以下任意一项或多项:振动、响铃和闪光灯。具体的,例如以振动形式提醒用户,可以边振动智能手机的同时边弹出对话框来展示报警信息“您访问的网页中有异常页面资源”,等等。
可选的,在步骤405之后,还可以包括:
步骤406:触发所述移动终端上预先安装的安全应用程序对所述移动终端进行扫描。
如果已经检测出了目标页面的页面元素中需要加载页面外部资源,则还可以触发移动终端上预先安装的安全应用程序对移动终端进行安全扫描,例如,触发“XX手机管家”对移动终端进行安全扫描,来检测该移动终端是否被病毒或者其他恶意代码攻击等。
步骤407:触发加载所述目标页面的页面元素。
而如果页面元素并未加载不正常的页面外部资源,或者页面元素
在本实施例中,当用户通过移动终端上安装的浏览器客户端访问目标网页时,通过在加载页面元素时判断该页面元素是否需要加载页面外部资源,如果需要加载,则对需要加载的页面外部资源的外部地址信息与用户访问的目标网页的目标地址信息,如果相匹配则说明该页面外部资源是目标网页包括页面内容,而如果不匹配则说明在浏览器客户端产生了第三方的网页资源劫持用户流量的现象,在这种情况下,不仅可以确定该页面资源为异常资源,从而对其进行拦截,以便减少用户在访问目标网页时不必要的流量耗费,还可以报警以提示用户产生了流量劫持的现象,警示用户注意自己上网的安全性。
对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
与上述本申请一种流量劫持的监控方法实施例1所提供的方法相对应,参见图5,本申请还提供了一种流量劫持的监控装置实施例1,在本实施例中,该监控装置可以集成于浏览器客户端上,该监控装置可以包括:
第一获取单元501,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容。
第一判断单元502,用于在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源。
第二获取单元503,用于在所述第一判断单元的结果为是时,获取待加载的页面外部资源的统一资源定位符URL。
第三获取单元504,用于从所述URL中提取所述页面外部资源的外部主机名。
第二判断单元505,用于判断所述外部主机名与目标页面的目标主机名是否匹配。
确定单元506,用于在所述第二判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源。
监控单元507,用于在所述第二判断单元的结果为否的情况下,拒绝在所述页面内容中加载所述页面元素。
上报日志单元508,用于将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
触发加载单元509,用于在所述第一判断单元的结果为否的情况下,或者,第二判断单元的结果为是的情况下,加载所述目标页面的页面元素。
在本实施例中,通过在加载页面元素时判断该页面元素是否需要加载页面外部资源,如果需要加载,则对需要加载的页面外部资源的外部主机名与用户访问的目标网页的目标主机名进行判断,如果相匹配则说明该页面外部资源是目标网页包括页面内容,而如果不匹配则说明在浏览器客户端产生了第三方的网页资源劫持用户流量的现象,在这种情况下,不仅可以确定该页面资源为异常资源,从而对其进行拦截,以便减少用户在访问目标网页时不必要的流量耗费,还可以将监控日志上报给服务器,以便服务器分析该监控日志。
与上述本申请一种流量劫持的监控方法实施例2所提供的方法相对应,本申请还提供了一种流量劫持的装置实施例2,在本实施例中,该装置可以集成于浏览器客户端,该装置除了图5所示的获取单元501和第一判断单元502之外,还可以包括:
第三判断单元,用于在所述第一判断单元的结果为是的情况下,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配。
其中,所述第三判断单元具体包括:
获取URL模块,用于获取待加载的页面外部资源的统一资源定位符URL;提取模块,用于从所述URL中提取外部主机名;获取列表模块,用于获取所述目标页面的目标主机名相关的信任主机列表;判断模块,用于判断所述外部主机名是否在所述信任主机列表中。
则确定单元506,可以用于在所述第三判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源。
监控单元507,可以用于在所述第三判断单元的结果为否的情况下,拒绝在所述页面内容中加载所述页面元素。
上报日志单元508,可以用于在所述第三判断单元的结果为否的情况下,将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
触发加载单元509,可以用于在所述第一判断单元502的结果为否的情况下,或者,在所述第三判断单元的结果为是的情况下,触发在所述页面内容中加载所述页面元素。
在本实施例中,通过在加载页面元素时判断该页面元素是否需要加载页面外部资源,如果需要加载,则对需要加载的页面外部资源的外部地址信息与用户访问的目标网页的目标地址信息,如果相匹配则说明该页面外部资源是目标网页包括页面内容,而如果不匹配则说明在浏览器客户端产生了第三方的网页资源劫持用户流量的现象,在这种情况下,不仅可以确定该页面资源为异常资源,从而对其进行拦截,以便减少用户在访问目标网页时不必要的流量耗费,还可以将监控日志上报给服务器,以便服务器分析该监控日志。
与上述本申请一种流量劫持的报警方法实施例所提供的方法相对应,参见图6,本申请还提供了一种流量劫持的报警装置实施例,在本实施例中,该装置可以集成于移动终端上的安装的浏览器客户端,该装置可以包括:
获取单元501,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容。
第一判断单元502,用于在加载所述页面元素时,判断所述页面元素是否需要加载页面外部资源。
第三判断单元601,用于在所述第一判断单元的结果为是的情况下,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配。
确定单元506,用于在所述第三判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源。
报警单元602,用于在所述移动终端上向所述用户以预设报警方式展示报警信息,所述报警信息用于表示:用户请求的网页内容中包括劫持流量的异常资源。
其中,还可以包括:
触发扫描单元603,用于触发所述移动终端上预先安装的安全应用程序对所述移动终端进行扫描。
在本实施例中,当用户通过移动终端上安装的浏览器客户端访问目标网页时,通过在加载页面元素时判断该页面元素是否需要加载页面外部资源,如果需要加载,则对需要加载的页面外部资源的外部地址信息与用户访问的目标网页的目标地址信息,如果相匹配则说明该页面外部资源是目标网页包括页面内容,而如果不匹配则说明在移动终端上安装的浏览器客户端产生了第三方的网页资源劫持用户流量的现象,在这种情况下,不仅可以确定该页面资源为异常资源,从而对其进行拦截,以便减少用户在访问目标网页时不必要的流量耗费,还可以报警以提示用户产生了流量劫持的现象,警示用户注意自己上网的安全性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的流量劫持的监控方法及装置、流量劫持的报警方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (17)
1.一种流量劫持的监控方法,其特征在于,该方法应用于浏览器客户端上,该方法包括:
响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
在加载所述页面元素时,基于预先配置的能够加载页面外部资源的页面元素,判断待加载的所述页面元素是否需要加载页面外部资源,如果需要,则获取待加载的页面外部资源的统一资源定位符URL;
在加载该页面元素之前,从所述URL中获取所述页面外部资源的外部主机名;
判断所述外部主机名与所述目标页面的目标主机名是否匹配,如果不匹配,则确定所述页面外部资源为劫持流量的异常资源,并拒绝在所述页面内容中加载所述页面元素;
将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
2.一种流量劫持的监控方法,其特征在于,该方法应用于浏览器客户端上,该方法包括:
响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
在加载所述页面元素时,基于预先配置的能够加载页面外部资源的页面元素,判断待加载的页面元素是否需要加载页面外部资源;
如果需要,则在加载该页面元素之前,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
如果不匹配,则确定所述页面外部资源为劫持流量的异常资源。
3.根据权利要求2所述的方法,其特征在于,在所述外部地址信息和目标地址信息不匹配的情况下,还包括:
拒绝在所述页面内容中加载所述页面元素。
4.根据权利要求2所述的方法,其特征在于,如果外部地址信息与目标地址信息匹配,或者,所述页面元素不需要加载外部页面资源,还包括:
触发在所述页面内容中加载所述页面元素。
5.根据权利要求2所述的方法,其特征在于,所述判断待加载的页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配,包括:
获取待加载的页面外部资源的统一资源定位符URL,并从所述URL中提取外部主机名;
获取所述目标页面的目标主机名相关的信任主机列表;
判断所述外部主机名是否在所述信任主机列表中。
6.根据权利要求2所述的方法,其特征在于,还包括:
将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
7.一种流量劫持的报警方法,其特征在于,该方法应用于移动终端上安装的浏览器客户端上,该方法包括:
响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
在加载所述页面元素时,基于预先配置的能够加载页面外部资源的页面元素,判断待加载的所述页面元素是否需要加载页面外部资源;
如果需要,则在加载该页面元素之前,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
如果不匹配,则确定所述页面外部资源为劫持流量的异常资源;
在所述移动终端上向所述用户以预设报警方式展示报警信息,所述报警信息用于表示:用户请求的网页内容中包括劫持流量的异常资源。
8.根据权利要求7所述的方法,其特征在于,所述预设报警方式为以下任意一项或多项:振动、响铃和闪光灯。
9.根据权利要求7所述的方法,其特征在于,还包括:
触发所述移动终端上预先安装的安全应用程序对所述移动终端进行扫描。
10.一种流量劫持的监控装置,其特征在于,该装置集成于浏览器客户端上,该装置包括:
第一获取单元,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
第一判断单元,用于在加载所述页面元素时,基于预先配置的能够加载页面外部资源的页面元素,判断待加载的所述页面元素是否需要加载页面外部资源;
第二获取单元,用于在所述第一判断单元的结果为是时,获取待加载的页面外部资源的统一资源定位符URL;
第三获取单元,用于在加载该页面元素之前,从所述URL中提取所述页面外部资源的外部主机名;
第二判断单元,用于判断所述外部主机名与目标页面的目标主机名是否匹配;
确定单元,用于在所述第二判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源;
监控单元,用于在所述第二判断单元的结果为否的情况下,拒绝在所述页面内容中加载所述页面元素;
上报日志单元,用于将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
11.一种流量劫持的监控装置,其特征在于,该监控装置集成于浏览器客户端上,该监控装置包括:
获取单元,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
第一判断单元,用于在加载所述页面元素时,基于预先配置的能够加载页面外部资源的页面元素,判断待加载的所述页面元素是否需要加载页面外部资源;
第三判断单元,用于在所述第一判断单元的结果为是的情况下,在加载该页面元素之前,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
确定单元,用于在所述第三判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源。
12.根据权利要求11所述的装置,其特征在于,还包括:
监控单元,用于在所述第三判断单元的结果为否的情况下,拒绝在所述页面内容中加载所述页面元素。
13.根据权利要求11所述的装置,其特征在于,还包括:
触发加载单元,用于在所述第一判断单元的结果为否的情况下,或者,在所述第三判断单元的结果为是的情况下,触发在所述页面内容中加载所述页面元素。
14.根据权利要求11所述的装置,其特征在于,所述第三判断单元具体包括:
获取URL模块,用于获取待加载的页面外部资源的统一资源定位符URL;
提取模块,用于从所述URL中提取外部主机名;
获取列表模块,用于获取所述目标页面的目标主机名相关的信任主机列表;
判断模块,用于判断所述外部主机名是否在所述信任主机列表中。
15.根据权利要求11所述的装置,其特征在于,还包括:
上报日志单元,用于将监控日志上报至所述服务器,所述监控日志包括:所述用户的IP地址和所述页面外部资源的URL。
16.一种流量劫持的报警装置,其特征在于,该报警装置集成于移动的浏览器客户端上,该报警装置包括:
获取单元,用于响应于服务器返回的页面内容,获取所述页面内容包括的页面元素;所述页面内容为:用户请求访问的目标页面所对应的网页内容;
第一判断单元,用于在加载所述页面元素时,基于预先配置的能够加载页面外部资源的页面元素,判断待加载的所述页面元素是否需要加载页面外部资源;
第三判断单元,用于在所述第一判断单元的结果为是的情况下,在加载该页面元素之前,判断所述页面外部资源的外部地址信息与目标页面的目标地址信息是否匹配;
确定单元,用于在所述第三判断单元的结果为否的情况下,确定所述页面外部资源为劫持流量的异常资源;
报警单元,用于在所述移动终端上向所述用户以预设报警方式展示报警信息,所述报警信息用于表示:用户请求的网页内容中包括劫持流量的异常资源。
17.根据权利要求16所述的装置,其特征在于,还包括:
触发扫描单元,用于触发所述移动终端上预先安装的安全应用程序对所述移动终端进行扫描。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611109621.9A CN108156121B (zh) | 2016-12-02 | 2016-12-02 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611109621.9A CN108156121B (zh) | 2016-12-02 | 2016-12-02 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108156121A CN108156121A (zh) | 2018-06-12 |
CN108156121B true CN108156121B (zh) | 2021-07-30 |
Family
ID=62467705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611109621.9A Active CN108156121B (zh) | 2016-12-02 | 2016-12-02 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108156121B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194621B (zh) * | 2018-08-08 | 2021-06-29 | 北京奇虎科技有限公司 | 流量劫持的检测方法、装置及系统 |
CN110909269B (zh) * | 2018-09-17 | 2024-05-17 | 北京京东尚科信息技术有限公司 | 一种日志上报的方法和装置 |
CN110321500B (zh) * | 2019-06-24 | 2021-07-23 | 维沃移动通信有限公司 | 一种网页内容显示方法及装置 |
CN112448931B (zh) * | 2019-09-02 | 2023-12-05 | 北京京东尚科信息技术有限公司 | 网络劫持监控方法和装置 |
CN112887270B (zh) * | 2021-01-08 | 2023-04-18 | 天目数据(福建)科技有限公司 | 基于网络安全的恶意流量入侵分析预警装置 |
CN113992392A (zh) * | 2021-10-26 | 2022-01-28 | 杭州推啊网络科技有限公司 | 一种移动互联网流量防劫持方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125121A (zh) * | 2014-08-15 | 2014-10-29 | 携程计算机技术(上海)有限公司 | 网络劫持行为的检测系统及方法 |
CN105354511A (zh) * | 2015-07-24 | 2016-02-24 | 北京奇虎科技有限公司 | 检测应用程序内页面篡改方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001817B (zh) * | 2011-09-16 | 2016-08-10 | 厦门市美亚柏科信息股份有限公司 | 一种实时检测网页跨域请求的方法和装置 |
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
US20130291100A1 (en) * | 2012-04-30 | 2013-10-31 | Sundaram S. Ganapathy | Detection And Prevention Of Machine-To-Machine Hijacking Attacks |
CN103605925A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN104486140B (zh) * | 2014-11-28 | 2017-12-19 | 华北电力大学 | 一种检测网页被劫持的装置及其检测方法 |
CN104572968B (zh) * | 2014-12-30 | 2018-06-26 | 北京奇虎科技有限公司 | 一种页面更新方法和装置 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
CN105245518B (zh) * | 2015-09-30 | 2018-07-24 | 小米科技有限责任公司 | 网址劫持的检测方法及装置 |
-
2016
- 2016-12-02 CN CN201611109621.9A patent/CN108156121B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125121A (zh) * | 2014-08-15 | 2014-10-29 | 携程计算机技术(上海)有限公司 | 网络劫持行为的检测系统及方法 |
CN105354511A (zh) * | 2015-07-24 | 2016-02-24 | 北京奇虎科技有限公司 | 检测应用程序内页面篡改方法及装置 |
Non-Patent Citations (1)
Title |
---|
针对HTTPS的Web前端劫持及防御研究;赵国锋; 陈勇; 王新恒;《信息网络安全》;20160310;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108156121A (zh) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108156121B (zh) | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 | |
US11570211B1 (en) | Detection of phishing attacks using similarity analysis | |
US9215242B2 (en) | Methods and systems for preventing unauthorized acquisition of user information | |
CN105553917B (zh) | 一种网页漏洞的检测方法和系统 | |
US9654413B2 (en) | Method, device, and system for implementing network access, and network system | |
WO2015081900A1 (zh) | 基于云安全拦截广告程序的方法、装置和系统 | |
US10795991B1 (en) | Enterprise search | |
CN102932370B (zh) | 一种安全扫描方法、设备及系统 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
US20140041029A1 (en) | Method and system for processing website address risk detection | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
CN104486140A (zh) | 一种检测网页被劫持的装置及其检测方法 | |
US11831617B2 (en) | File upload control for client-side applications in proxy solutions | |
CN108632219B (zh) | 一种网站漏洞检测方法、检测服务器、系统及存储介质 | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN106548075B (zh) | 漏洞检测方法和装置 | |
CN111460445A (zh) | 样本程序恶意程度自动识别方法及装置 | |
US20190222587A1 (en) | System and method for detection of attacks in a computer network using deception elements | |
CN107070873B (zh) | 网页非法数据筛查方法、系统、数据筛查服务器和浏览器 | |
US11062019B2 (en) | System and method for webpages scripts validation | |
CN107180194B (zh) | 基于视觉分析系统进行漏洞检测的方法及装置 | |
CN111131236A (zh) | 一种web指纹检测装置、方法、设备及介质 | |
US20160156659A1 (en) | System for detecting link spam, a method, and an associated computer readable medium | |
US8819049B1 (en) | Frame injection blocking | |
CN104506529A (zh) | 网站防护方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |