CN108229150B - 客户端的信息校验方法和装置 - Google Patents

客户端的信息校验方法和装置 Download PDF

Info

Publication number
CN108229150B
CN108229150B CN201611193882.3A CN201611193882A CN108229150B CN 108229150 B CN108229150 B CN 108229150B CN 201611193882 A CN201611193882 A CN 201611193882A CN 108229150 B CN108229150 B CN 108229150B
Authority
CN
China
Prior art keywords
address information
security level
information
copy
verification result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611193882.3A
Other languages
English (en)
Other versions
CN108229150A (zh
Inventor
李洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201611193882.3A priority Critical patent/CN108229150B/zh
Publication of CN108229150A publication Critical patent/CN108229150A/zh
Application granted granted Critical
Publication of CN108229150B publication Critical patent/CN108229150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种客户端的信息校验方法和装置。其中,该方法包括:获取选中的地址信息;根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;根据校验结果显示与安全级别对应的复制提示信息。本发明解决了相关技术在对地址信息进行复制时,没有对地址信息进行安全校验的技术问题。

Description

客户端的信息校验方法和装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种客户端的信息校验方法和装置。
背景技术
目前,用户在访问网页的过程中,可以对地址信息进行风险评估,比如,通过杀毒,木马检测等技术,对地址信息进行风险评估,得到地址信息的安全级别。再根据地址信息不同的安全级别,做出不同的交互方式,从而保证打开地址信息对应的网页的安全性。比如,当地址信息对应的网页有病毒时,会直接阻止页面加载,当有可疑运行程序,在用户授权后加载。
但是,复制地址信息是客户端内最基础的用户行为,常用于传播与分享地址信息对应的网页资源,比如,复制网址行为,目前并没有保证复制的地址信息都是安全的,从而导致客户端的安全校验能力低下。
针对上述在对地址信息进行复制时,没有对地址信息进行安全校验的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种客户端的信息校验方法和装置,以至少解决相关技术在对地址信息进行复制时,没有对地址信息进行安全校验的技术问题。
根据本发明实施例的一个方面,提供了一种客户端的信息校验方法。该客户端的信息校验方法包括:获取选中的地址信息;根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;根据校验结果显示与安全级别对应的复制提示信息。
根据本发明实施例的另一方面,还提供了一种客户端的信息校验装置。该客户端的信息校验装置包括:获取单元,用于获取选中的地址信息;发送单元,用于根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;第一接收单元,用于接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;显示单元,用于根据校验结果显示与安全级别对应的复制提示信息。
在本发明实施例中,获取选中的地址信息;根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;根据校验结果显示与安全级别对应的复制提示信息,可以解决相关技术在对地址信息进行复制时,没有对地址信息进行安全校验的技术问题,进而达到在对地址信息进行复制时,对地址信息进行安全校验的技术效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种客户端的信息校验方法的硬件环境的示意图;
图2是根据本发明实施例的一种客户端的信息校验方法的流程图;
图3是根据本发明实施例的另一种客户端的信息校验方法的流程图;
图4是根据本发明实施例的另一种客户端的信息校验方法的流程图;
图5是根据本发明实施例的一种存储地址信息至第一预设存储位置的方法的流程图;
图6是根据本发明实施例的一种将地址信息从第一预设存储位置存储至第二预设存储位置的方法的流程图;
图7是根据本发明实施例的一种根据校验结果显示与安全级别对应的复制提示信息的方法的流程图;
图8是根据本发明实施例的另一种客户端的信息校验方法的流程图;
图9是根据本发明实施例的一种客户端的信息校验规则的示意图;
图10是根据本发明实施例的一种客户端的信息校验装置的示意图;
图11是根据本发明实施例的另一种客户端的信息校验装置的示意图;
图12是根据本发明实施例的另一种客户端的信息校验装置的示意图;
图13是根据本发明实施例的另一种客户端的信息校验装置的示意图;
图14是根据本发明实施例的另一种客户端的信息校验装置的示意图;以及
图15是根据本发明实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种客户端的信息校验方法的实施例。
可选地,在本实施例中,上述客户端的信息校验方法可以应用于如图1所示的由服务器102和终端104所构成的硬件环境中。图1是根据本发明实施例的一种客户端的信息校验方法的硬件环境的示意图。如图1所示,服务器102通过网络与终端104进行连接,上述网络包括但不限于:广域网、城域网或局域网,终端104并不限定于PC、手机、平板电脑等。本发明实施例的客户端的信息校验方法可以由服务器102来执行,也可以由终端104来执行,还可以是由服务器102和终端104共同执行。其中,终端104执行本发明实施例的客户端的信息校验方法也可以是由安装在其上的客户端来执行。
图2是根据本发明实施例的一种客户端的信息校验方法的流程图。如图2所示,该客户端的信息校验方法可以包括以下步骤:
步骤S202,获取选中的地址信息。
在本发明上述步骤S202提供的技术方案中,获取选中的地址信息。
该实施例的客户端为用户通过地址信息浏览网络资源的客户端,可以为浏览器。网络资源为在互联网上通过地址信息访问到的资源,具有一定的安全性,比如,资源为不合法内容,可疑内容,合法内容等,通过网络资源的安全性进而可以确定网络资源对应的地址信息的安全性。其中,地址信息为互联网上得到的资源的位置,可以为统一资源定位符(Uniform Resource Locator,简称为URL),该URL包括在互联网上得到的资源的方法。通过客户端获取网络资源的地址信息,可以通过客户端的预设位置接收用于指示选择地址信息的选择指令,比如,用户在客户端的预设位置通过选中URL,当URL的背景颜色变深时产生选择指令,客户端通过网址栏接收该选择指令,从而通过客户端获取URL,实现了通过客户端获取网络资源的地址信息的目的。
步骤S204,根据地址信息向服务器发送请求。
在本发明上述步骤S204提供的技术方案中,根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验。
在通过客户端获取网络资源的地址信息之后,根据地址信息向服务器发送请求,该请求可以为后台请求。服务器在接收到请求之后,对请求进行响应,根据地址信息确定地址信息所指示的网络资源,并对网络资源进行校验,校验网络资源是否安全,比如,校验网络资源存在的安全风险性,是否可以安全访问,比如,校验网络资源是否为不合法内容、可疑内容、合法的内容等,从而得到校验结果。在服务器响应请求得到校验结果之后发送该校验结果。
步骤S206,接收服务器响应请求得到的校验结果。
在本发明上述步骤S206提供的技术方案中,接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别。
在根据地址信息向服务器发送请求之后,接收服务器响应请求得到的校验结果,该校验结果包括安全级别,可以包括地址信息的安全级别,也可以用于指示地址信息所指示的网络资源的安全性,比如,网络资源为恶意内容,可疑内容,合法内容等。根据对网络资源的安全性的反馈从而确定网络资源对应的地址信息的安全级别,根据地址信息的安全级别确定是否指示用户可以粘贴地址信息,指示用户不可以粘贴地址信息,指示用户不能粘贴地址信息。比如,当地址信息对应的网络资源无风险,则根据地址信息当前的安全级别指示用户可以粘贴地址信息,当地址信息对应的网络资源疑似有病毒,则根据地址信息当前的安全级别指示用户不可以粘贴地址信息,当地址信息对应的网络资源肯定有病毒和木马,则根据地址信息当前的安全级别指示用户不能粘贴地址信息,确定地址信息对应的网络资源。
步骤S208,根据校验结果显示与安全级别对应的复制提示信息。
在本发明上述步骤S208提供的技术方案中,根据校验结果显示与安全级别对应的复制提示信息。
可选地,在接收服务器响应请求得到的校验结果之后,根据校验结果指示地址信息所指示的网络资源存在的安全风险,显示用于指示是否对地址信息进行复制的提示信息。如果校验结果指示地址信息所指示的网络资源安全,对地址信息进行复制。
在接收服务器响应请求得到的校验结果之后,当校验结果指示地址信息所指示的网络资源安全时,对地址信息进行复制操作。可选地,在接收服务器响应请求得到的校验结果之后,显示用于指示对地址信息进行复制的对话框,通过该对话框接收用于指示对地址信息进行复制的复制操作指令,根据复制操作指令将地址信息存储到客户端的系统剪切板,该系统剪切板配置有粘贴功能,可以对地址信息进行复制。
在对地址信息进行复制操作之后,在接收到用于指示对地址信息进行粘贴的粘贴操作指令的情况下,将地址信息粘贴至用于显示地址信息的目标粘贴位置。
在对地址信息进行复制操作之后,接收用于指示对地址信息进行粘贴的粘贴操作指令。在接收到粘贴操作指令之后,确定用于显示地址信息的目标粘贴位置,比如,目标粘贴地址为网址输入栏。将地址信息粘贴至目标粘贴位置。可选地,显示用于指示对地址信息进行粘贴的对话框,通过该对话框接收粘贴操作指令,根据粘贴操作指令将地址信息粘贴至目标粘贴位置。
可选地,当校验结果指示地址信息所指示的网络资源安全时,直接对地址信息进行粘贴操作,也即,地址信息。
在将地址信息粘贴至目标粘贴位置之后,发送地址信息以实现对地址信息的分享,也可以获取地址信息对应的网络资源,实现了网络资源的安全访问,从而提高了客户端的安全校验能力。
通过上述步骤S202至步骤S208,获取选中的地址信息;根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;根据校验结果显示与安全级别对应的复制提示信息,可以解决相关技术在对地址信息进行复制时,没有对地址信息进行安全校验的技术问题,进而达到在对地址信息进行复制时,对地址信息进行安全校验的技术效果。
作为一种可选的实施方式,校验结果包括地址信息的安全级别,复制提示信息用于提示是否对地址信息进行复制操作。
图3是根据本发明实施例的另一种客户端的信息校验方法的流程图。如图3所示,该客户端的信息校验方法还包括以下步骤:
步骤S301,根据校验结果显示与安全级别对应的复制提示信息。
在本发明上述步骤S301提供的技术方案中,根据校验结果显示与安全级别对应的复制提示信息,其中,复制提示信息用于提示是否对地址信息进行复制操作。
服务器响应请求对地址信息进行校验,得到校验结果,该校验结果用于指示地址信息所指示的网络资源的安全性,包括地址信息的安全级别。在接收到服务器响应请求得到的校验结果之后,根据校验结果对地址信息的安全性进行反馈,根据校验结果显示与地址信息的安全级别相对应的复制提示信息。
上述复制提示信息为在对地址信息进行复制过程中的安全提示信息,比如,当地址信息所指示的网页资源合法时,地址信息的安全级别为第一级,复制提示信息包括用于提示地址信息可以复制的安全提示信息,也即,地址信息可以粘贴,可选地,直接将地址信息粘贴至目标粘贴位置。
当地址信息所指示的网页资源有疑似风险时,地址信息的安全级别为第二级,复制提示信息包括用于提示地址信息不可以复制的安全提示信息,也即,地址信息为不建议粘贴的信息,可选地,弹出对话框,在对话框内显示第一预设颜色进行预警,用于询问用户要不要粘贴。
当地址信息所指示的网页资源有病毒和木马时,地址信息的安全级别为第三级,复制提示信息包括用于提示对地址信息不能复制的安全提示信息,也即,地址信息为强烈建议不粘贴的信息,可选地,弹出对话框,在对话框内显示第二预设颜色进行预警,用于指示强烈建议用户不要粘贴。
在根据校验结果显示与安全级别对应的复制提示信息之后,接收用于指示是否对地址信息进行复制操作的指示指令,该指示指令通过用户根据复制提示信息对客户端进行触发产生,该指示指令可以为在客户端的预设位置触控产生的指示指令,比如,通过单击、双击、停留预设时间等方式产生的指示指令。
可选地,该复制提示信息以对话框的形式进行显示,包括用于提示用户是否对地址信息进行复制的提示信息,以及用于确定是否复制的选择按钮,用户通过触控选择按钮产生用于指示是否对地址信息进行复制操作的指示指令,从而确定是否对地址信息进行复制操作。
步骤S302,在根据复制提示信息确定对地址信息进行复制操作的情况下,对地址信息进行复制操作。
在本发明上述步骤S302提供的技术方案中,在根据复制提示信息确定对地址信息进行复制操作的情况下,对地址信息进行复制操作。
在根据校验结果显示与安全级别对应的复制提示信息之后,在根据复制提示信息确定对地址信息进行复制操作的情况下,对地址信息进行复制操作。可选地,在根据复制提示信息确定对地址信息进行复制操作的情况下,将地址信息存储到客户端的系统剪切板,从而实现对地址信息进行的复制操作。其中,系统剪切板配置有粘贴功能。
该实施例的校验结果包括地址信息的安全级别,通过在接收服务器响应请求得到的校验结果之后,根据校验结果显示与安全级别对应的复制提示信息,复制提示信息用于提示是否对地址信息进行复制操作;在根据复制提示信息确定对地址信息进行复制操作的情况下,对地址信息进行复制操作,进而达到了在对地址信息进行复制时,对地址信息进行安全校验的技术效果。
作为一种可选的实施方式,在接收服务器响应请求得到的校验结果之前,存储地址信息至第一预设存储位置,其中,第一预设存储位置未配置粘贴功能。
图4是根据本发明实施例的另一种客户端的信息校验方法的流程图。如图4所示,该客户端的信息校验方法还包括以下步骤:
步骤S401,存储地址信息至第一预设存储位置。
在本发明上述步骤S401提供的技术方案中,存储地址信息至第一预设存储位置,其中,第一预设存储位置未配置粘贴功能。
在通过客户端获取网络资源的地址信息之后,且在根据地址信息向服务器发送请求之前,显示用于提示对地址信息进行临时复制的复制对话框,可选地,该复制对话框还包括用于指示对地址信息进行搜索的信息。当用户选择对话框的复制按钮时,存储地址信息至第一预设存储位置,其中,该第一预设存储位置未配置粘贴功能。可选地,该第一预设存储位置为客户端的系统内存,客户端的系统内存用于临时存储地址信息,并未配置粘贴功能,也即,不能将地址信息从第一预设存储位置粘贴至地址信息的目标粘贴位置,从而避免了在接收服务器响应请求得到的校验结果之前,将不安全的地址信息粘贴至目标粘贴位置,导致对地址信息进行安全校验的校验性能下降。
可选地,通过“CTRL+V”的快捷键产生用于将存储地址信息至第一预设存储位置的存储指令,也可以通过用户在客户端的预设位置触控产生的存储指令,比如,通过用户在客户端的预设位置单击、双击、停留预设时间等方式产生上述存储指令。
步骤S402,在根据复制提示信息确定对地址信息进行复制操作的情况下,将地址信息从第一预设存储位置存储至第二预设存储位置。
在本发明上述步骤S402提供的技术方案中,在根据复制提示信息确定对地址信息进行复制操作的情况下,将地址信息从第一预设存储位置存储至第二预设存储位置。
在存储地址信息至第一预设存储位置之后,当服务器返回对地址信息的校验结果之后,根据校验结果显示与安全级别对应的复制提示信息,用户可以根据复制提示信息选择是否对地址信息进行复制。在根据复制提示信息确定对地址信息进行复制操作的情况下,将第一预设存储位置存储至第二预设存储位置,该第二预设存储位置配置粘贴功能,也即,可以将地址信息从第二预设存储位置粘贴至目标粘贴位置。可选地,该第二预设存储位置为系统剪切板,通过系统剪切板可以实现用户对地址信息的粘贴操作,实现了根据复制提示信息确定对地址信息进行复制操作的情况下,对地址信息进行复制操作的目的。
步骤S403,在将地址信息从第一预设存储位置存储至第二预设存储位置之后,将地址信息从第二预设存储位置粘贴至目标粘贴位置。
在本发明上述步骤S403提供的技术方案中,在将地址信息从第一预设存储位置存储至第二预设存储位置之后,将地址信息从第二预设存储位置粘贴至目标粘贴位置。
在将地址信息从第一预设存储位置存储至第二预设存储位置之后,确定目标粘贴位置,该目标粘贴位置可以为显示界面上的用于显示地址信息的位置。在确定目标粘贴位置之后,根据粘贴操作指令将地址信息从第二预设存储位置粘贴至目标粘贴位置,实现了将地址信息粘贴至用于显示地址信息的目标粘贴位置的目的。可选地,在将第二信息从第二预设存储位置粘贴至目标粘贴位置时,可以通过快捷键“CTRL+V”产生粘贴操作指令,也可以通过用户在客户端的预设位置的触控产生粘贴操作指令,比如,通过用户在客户端的预设位置单击、双击、停留预设时间等方式产生上述粘贴操作指令。
该实施例通过存储地址信息至第一预设存储位置,第一预设存储位置未配置粘贴功能;在根据复制提示信息确定对地址信息进行复制操作的情况下,将地址信息从第一预设存储位置存储至第二预设存储位置;在将地址信息从第一预设存储位置存储至第二预设存储位置之后,将地址信息从第二预设存储位置粘贴至目标粘贴位置,达到了在对地址信息进行复制时,对地址信息进行安全校验的技术效果。
作为一种可选的实施方式,步骤S401,存储地址信息至第一预设存储位置包括:在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面;通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制提示信息;根据第一复制提示信息存储地址信息至客户端的系统内存,其中,第一预设存储位置包括系统内存。
图5是根据本发明实施例的一种存储地址信息至第一预设存储位置的方法的流程图。如图5所示,该存储地址信息至第一预设存储位置的方法包括以下步骤:
步骤S501,在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面。
在本发明上述步骤S501提供的技术方案中,在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面。
在通过客户端获取网络资源的地址信息之后,且在根据地址信息向服务器发送请求之前,在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面。其中,临时复制指将地址信息临时存储,该临时存储未配置对地址信息的粘贴功能,通过临时复制不能实现将地址信息粘贴至目标粘贴位置的目的。可选地,在获取地址信息之前,地址信息显示在原始显示位置,则在获取地址信息之后,且在根据地址信息向服务器发送请求之前,在靠近原始显示位置的上方显示第一提示页面。可选地,该第一提示页面包括用于对地址信息进行搜索的搜索指示信息,该第一提示页面可以为临时复制对话框,比如,当用户在浏览器内选中URL时,会在靠近URL的上方弹出临时复制对话框。在弹出对话框之前,根据地址信息并行向服务器发送用于请求服务器对地址信息所指示的网络资源进行安全校验的请求。
步骤S502,通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令。
在本发明上述步骤S502提供的技术方案中,通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令。
第一复制操作指令可以通过用户在客户端的预设位置触控产生,比如,通过用户在客户端的预设位置单击、双击、在预设位置停留预设时间产生第一复制操作指令。可选地,第一提示页面包括对地址信息进行临时复制的按钮,在显示用于提示对地址信息进行临时复制的第一提示页面之后,通过该临时复制的按钮接收第一复制操作指令。
步骤S503,根据第一复制操作指令存储地址信息至第一预设存储位置。
在本发明上述步骤S503提供的技术方案中,根据第一复制操作指令存储地址信息至第一预设存储位置。
在通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令之后,根据第一复制操作指令存储地址信息至客户端的系统内存,该客户端的系统内存未配置粘贴功能,也即,地址信息不能从客户端的系统内存中粘贴至目标粘贴位置,从而避免了在接收服务器响应请求得到的校验结果之前,将不安全的地址信息粘贴至目标粘贴位置,导致对地址信息进行安全校验的校验性能下降的问题。
该实施例通过在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面;通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令;根据第一复制操作指令存储地址信息至第一预设存储位置,实现了对地址信息进行临时复制的目的。
作为一种可选的实施方式,在根据校验结果显示与安全级别对应的复制提示信息之后,接收用于指示对地址信息进行复制的第二复制操作指令;根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置,其中,第二预设存储配置有粘贴功能。
图6是根据本发明实施例的一种将地址信息从第一预设存储位置存储至第二预设存储位置的方法的流程图。如图6所示,该将地址信息从第一预设存储位置存储至第二预设存储位置的方法包括以下步骤:
步骤S601,接收用于指示对地址信息进行复制的第二复制操作指令。
在本发明上述步骤S601提供的技术方案中,接收用于指示对地址信息进行复制的第二复制操作指令。
在存储地址信息至第一预设存储位置之后,在接收服务器响应请求得到的校验结果之后,在第二预设显示位置显示用于提示是否确定对地址信息进行复制的第二提示页面。可选地,无论校验结果指示的地址信息的安全级别如何,都会提示是否确定对地址信息进行复制的第二提示页面。该第二提示页面可以以对话框的形式显示。
第二复制操作指令可以通过用户在客户端的预设位置触控产生,比如,通过用户在客户端的预设位置单击、双击、在预设位置停留预设时间产生第二复制操作指令。可选地,第二提示页面包括对地址信息确定进行复制的确定按钮,在显示用于提示对地址信息进行复制的第二提示页面之后,通过该确定按钮接收第二复制操作指令。
步骤S602,根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置。
在本发明上述步骤S602提供的技术方案中,根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置。
在接收用于指示对地址信息进行复制的第二复制操作指令之后,根据第二复制操作指令将地址信息从第一预设存储位置存储至客户端的系统剪切板,该系统剪切板配置有粘贴功能,可以将地址信息从客户端的系统剪切板粘贴至目标粘贴位置,从而实现了将地址信息粘贴至用于显示地址信息的目标粘贴位置。
该实施例通在根据校验结果显示与安全级别对应的复制提示信息之后,接收用于指示对地址信息进行复制的第二复制操作指令;根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置,其中,第二预设存储配置有粘贴功能,达到了在对地址信息进行复制的目的。
图7是根据本发明实施例的一种根据校验结果显示与安全级别对应的复制提示信息的方法的流程图。如图7所示,该根据校验结果显示与安全级别对应的复制提示信息的方法包括以下步骤:
步骤S701,当安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息。
在本发明上述步骤S701提供的技术方案中,当安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息。
在接收服务器响应请求得到的校验结果之后,根据校验结果的不同显示不同的复制提示信息。当校验结果中的安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息。比如,当地址信息所指示的网页资源合法时,则校验结果中的地址信息的安全级别为第一安全级别,显示用于提示对地址信息进行复制操作的第一复制提示信息,该第一复制提示信息包括用于指示对地址信息可以粘贴的提示信息。
步骤S702,当安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息。
在本发明上述步骤S702提供的技术方案中,当安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息,其中,第二安全级别低于第一安全级别。
当校验结果中的安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息。比如,当地址信息所指示的网页资源有疑似风险时,则校验结果中的地址信息的安全级别为低于第一安全级别的第二安全级别,显示用于提示地址信息危险的第二复制提示信息,该第二复制提示信息包括用于提示对地址信息不可以粘贴的提示信息,也即,建议不粘贴的提示信息。
步骤S703,当安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息。
在本发明上述步骤S703提供的技术方案中,当安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息,其中,第三安全级别低于第二安全级别。
当校验结果中的安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息。比如,当地址信息所指示的网页资源有病毒和木马时,则校验结果中的地址信息的安全级别为低于第二安全级别的第三安全级别,显示用于对地址信息不进行复制操作的第三复制提示信息,该第三复制提示信息包括用于提示对地址信息不能进行复制操作的提示信息,也即,强烈建议不粘贴的提示信息。
该实施例当校验结果中的安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息;当校验结果中的安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息,其中,第二安全级别低于第一安全级别;当校验结果中的安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息,其中,第三安全级别低于第二安全级别,达到了根据校验结果显示与安全级别对应的复制提示信息的目的。
作为一种可选的实施方式,地址信息为统一资源定位符。
在上述实施例中,地址信息为统一资源定位符,该统一资源定位符用于确定网络资源的位置以及用于确定获取该网络资源的方法。
实施例2
下面结合优选的实施例对本发明的技术方案进行说明。
图8是根据本发明实施例的另一种客户端的信息校验方法的流程图。如图8所示,该客户端的信息校验方法包括以下步骤:
步骤S801,客户端接收用户选中URL的选择指令。
用户在客户端中的预设位置选中URL,产生选择指令,客户端根据该选择指令获取URL,弹出用于对地址信息进行复制或者搜索的对话框。
步骤S802,客户端向后台服务器发送请求。
在弹出用于对地址信息进行复制或者搜索的对话框之前,客户端并行向后台服务器发送用于请求服务器对URL进行安全校验的请求。
步骤S803,后台服务器响应请求,对URL所指示的网络资源进行校验,得到校验结果。
在客户端向后台服务器发送请求之后,后台服务器接收该请求,对请求进行响应,对URL所指示的网络资源进行校验,得到校验结果。该校验结果用于指示地址信息所指示的网络资源的安全性。
步骤S804,客户端接收用于存储URL到系统的内存的第一复制操作指令。
在客户端接收用户选中URL的选择指令之后,用户根据弹出的对地址信息进行复制或者搜索的对话框,选择复制,产生对地址信息进行临时复制的第一复制操作指令,其中,该第一复制指令用于将URL存储到系统内存,该系统内存未配置粘贴功能。
步骤S805,客户端根据第一复制操作指令存储URL到系统的内存。
在接收第一复制操作指令之后,客户端根据第一复制操作指令将URL存储到系统的内存,实现了将URL进行临时存储的目的。
步骤S806,客户端根据校验结果对地址信息进行安全反馈。
在后台服务器响应请求,对URL所指示的网络资源进行校验,得到校验结果之后,当后台返回结果之后,客户端根据校验结果对地址信息进行安全反馈,可以通过对话框的形式提示用户复制URL可能存在的安全风险,是否还需要继续复制URL。
步骤S807,当客户端接收到对URL进行继续复制的第二复制操作指令时,将URL复制到系统剪切板。
在客户端根据校验结果对地址信息进行安全反馈之后,如果用户希望继续复制URL,则通过触控对话框中的继续复制按钮产生第二复制操作指令,客户端接收该第二操作指令,对URL继续复制,将URL从系统内存存储至系统剪切板,从而使得URL可以被复制。
步骤S808,客户端将URL从系统剪切板复制到目标粘贴位置。
在将URL复制到系统剪切板之后,确定目标粘贴位置,可以通过接收粘贴指令客户端将URL从系统剪切板复制到目标粘贴位置,对URL的安全粘贴。
需要说明的是,放入系统的剪切板,用户就可以进行粘贴操作。在对URL进行安全检测之前,本发明实施例将URL放入系统内存,不具有粘贴行为。
该实施例通过客户端接收用户选中URL的选择指令,客户端向后台服务器发送请求,后台服务器响应请求,对URL所指示的网络资源进行校验,得到校验结果,客户端接收用于存储URL到系统的内存的第一复制操作指令,客户端根据第一复制操作指令存储URL到系统的内存,客户端根据校验结果对地址信息进行安全反馈,当客户端接收到对URL进行继续复制的第二复制操作指令时,将URL复制到系统剪切板,达到了对地址信息进行安全校验的效果。
图9是根据本发明实施例的一种客户端的信息校验规则的示意图。如图9所示,地址信息的安全级别可对应的复制提示信息为用于提示直接粘贴的消息,用于提示不可以粘贴的消息,用于提示绝对不能粘贴的消息。可选地,对于无风险网址,可以直接粘贴;对于疑似有病毒,提示不可以粘贴的消息,予以提示;对于肯定有病毒和木马的网址,提示绝对不能粘贴也即,强烈建议不粘贴。
在接收到服务器响应请求得到的校验结果之后,根据校验结果对地址信息的安全性进行反馈,根据校验结果显示与地址信息的安全级别相对应的复制提示信息。其中,复制提示信息为在对地址信息进行复制过程中的安全提示信息,比如,当地址信息所指示的网页资源合法时,地址信息的安全级别为第一级,复制提示信息为用于提示地址信息可以直接粘贴的安全提示信息,当地址信息所指示的网页资源有疑似风险时,地址信息的安全级别为第二级,复制提示信息为用于提示地址信息不可以粘贴的安全提示信息,当地址信息所指示的网页资源有病毒和木马时,地址信息的安全级别为第三级,复制提示信息为用于提示对地址信息绝对不能粘贴的安全提示信息。接收用于指示是否对地址信息进行复制粘贴操作的指示指令,该指示指令通过用户根据复制提示信息对客户端进行触发产生,该指示指令可以为在客户端的预设位置触控产生的指示指令,比如,通过单击、双击、停留预设时间等方式产生的指示指令。
可选地,该复制提示信息以对话框的形式进行显示,包括用于提示用户是否对地址信息进行复制的提示信息,以及用于确定是否复制的选择按钮,用户通过触控选择按钮产生用于指示是否对地址信息进行复制操作的指示指令,从而确定是否对地址信息进行复制操作。
在根据校验结果显示与安全级别对应的复制提示信息之后,在根据复制提示信息确定对地址信息进行复制操作的情况下,对地址信息进行复制操作,将地址信息存储到客户端的系统剪切板,进而将地址信息从系统剪切板粘贴至目标粘贴位置。
实施例3
本发明实施例的应用环境可以但不限于参照上述实施例中的应用环境,本实施例中对此不再赘述。本发明实施例提供了用于实施上述客户端的信息校验方法的一种可选的具体应用,具体以用于表示身份凭证的票据进行说明。
当用户在网页内选择复制某URL,当该URL所指向的网址内,含有恶意的内容时,则在对URL进行临时复制且对URL完成安全检测之后,弹出对话框,在对话框内显示红色预警,用于指示强烈建议用户不要粘贴。
当用户在网页内复制某URL,该URL所指向的网址内,含有可疑的内容时,则在对URL进行临时复制且对URL完成安全检测之后,弹出对话框,在对话框内显示黄色预警,用于询问用户要不要粘贴。
当用户在网页内复制某URL,该URL所指向的网址内,内容合法。则可以直接将URL粘贴至目标粘贴位置。
在将URL进行安全复制之后,可以发送该URL,从而实现对URL的分享,也可以获取该URL对应的网络资源,从而提高了客户端的安全校验能力。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例4
根据本发明实施例,还提供了一种用于实施上述客户端的信息校验方法的客户端的信息校验装置。图10是根据本发明实施例的一种客户端的信息校验装置的示意图。如图10所示,该客户端的信息校验装置可以包括:获取单元10、发送单元20、第一接收单元30、显示单元40。
获取单元10,用于获取选中的地址信息。
发送单元20,用于根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验。
第一接收单元30,用于接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别。
显示单元40,用于根据校验结果显示与安全级别对应的复制提示信息。
可选地,校验结果包括地址信息的安全级别,复制提示信息用于提示是否对地址信息进行复制操作。
图11是根据本发明实施例的另一种客户端的信息校验装置的示意图。如图11所示,该客户端的信息校验装置可以包括:获取单元10、发送单元20、第一接收单元30和显示单元40。其中,显示单元40包括:第一显示模块41、第二显示模块42和第三显示模块43。
需要说明的是,该实施例的获取单元10、发送单元20、第一接收单元30和显示单元40与图10所示实施例的客户端的信息校验装置中的作用相同。此处不再赘述。
第一显示模块41,用于当安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息。
第二显示模块42,用于当安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息,其中,第二安全级别低于第一安全级别。
第三显示模块43,用于当安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息,其中,第三安全级别低于第二安全级别。
图12是根据本发明实施例的另一种客户端的信息校验装置的示意图。如图12所示,该客户端的信息校验装置可以包括:获取单元10、发送单元20、第一接收单元30和显示单元40。该客户端的信息校验装置还包括:第一存储单元50。
需要说明的是,该实施例的获取单元10、发送单元20、第一接收单元30和显示单元40与图10所示实施例的客户端的信息校验装置中的作用相同。此处不再赘述。
第一存储单元50,用于在接收服务器响应请求得到的校验结果之前,存储地址信息至第一预设存储位置,其中,第一预设存储位置未配置粘贴功能。
图13是根据本发明实施例的另一种客户端的信息校验装置的示意图。如图13所示,该客户端的信息校验装置可以包括:获取单元10、发送单元20、第一接收单元30、显示单元40和第一存储单元50。其中,第一存储单元50包括:第四显示模块51、接收模块52和第一存储模块53。
需要说明的是,该实施例的获取单元10、发送单元20、第一接收单元30、显示单元40和第一存储单元50与图12所示实施例的客户端的信息校验装置中的作用相同。此处不再赘述。
第四显示模块51,用于在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面。
接收模块52,用于通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令。
第一存储模块53,用于根据第一复制操作指令存储地址信息至客户端的系统内存,其中,第一预设存储位置包括系统内存。
图14是根据本发明实施例的另一种客户端的信息校验装置的示意图。如图14所示,该客户端的信息校验装置可以包括:获取单元10、发送单元20、第一接收单元30、显示单元40和第一存储单元50,该装置还包括:第二接收单元60和第二存储单元70。
需要说明的是,该实施例的获取单元10、发送单元20、第一接收单元30、显示单元40和第一存储单元50与图12所示实施例的客户端的信息校验装置中的作用相同。此处不再赘述。
第二接收单元60,用于在根据校验结果显示与安全级别对应的复制提示信息之后,接收用于指示对地址信息进行复制的第二复制操作指令。
第二存储单元70,用于根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置,其中,第二预设存储配置有粘贴功能。
可选地,上述地址信息为统一资源定位符。
需要说明的是,该实施例中的获取单元10可以用于执行本申请实施例1中的步骤S202,该实施例中的发送单元20可以用于执行本申请实施例1中的步骤S204,该实施例中的第一接收单元30可以用于执行本申请实施例1中的步骤S206,该实施例中的显示贴单元50可以用于执行本申请实施例1中的步骤S208。
在该实施例中,通过获取单元10获取选中的地址信息,通过发送单元20根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;通过第一接收单元30接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;通过显示单元40根据校验结果显示与安全级别对应的复制提示信息,进而达到了对地址信息进行安全复制的目的,可以解决相关技术在对地址信息进行复制时,没有对地址信息进行安全校验的技术问题,进而达到在对地址信息进行复制时,对地址信息进行安全校验的技术效果。
此处需要说明的是,上述单元和模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
实施例5
根据本发明实施例,还提供了一种用于实施上述客户端的信息校验方法的服务器或终端。
图15是根据本发明实施例的一种终端的结构框图。如图15所示,该终端可以包括:一个或多个(图中仅示出一个)处理器151、存储器153、以及传输装置155。如图15所示,该终端还可以包括输入输出设备157。
其中,存储器153可用于存储软件程序以及模块,如本发明实施例中的客户端的信息校验方法和装置对应的程序指令/模块,处理器151通过运行存储在存储器153内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的客户端的信息校验方法。存储器153可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器153可进一步包括相对于处理器151远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置155用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置155包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置155为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器153用于存储应用程序。
处理器151可以通过传输装置155调用存储器153存储的应用程序,以执行下述步骤:
获取选中的地址信息;
根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验,其中,所述校验结果包括安全级别;
根据所述校验结果显示与所述安全级别对应的复制提示信息。
处理器151还用于执行下述步骤:当安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息;当安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息,其中,第二安全级别低于第一安全级别;当安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息,其中,第三安全级别低于第二安全级别。
处理器151还用于执行下述步骤:在接收服务器响应请求得到的校验结果之前,存储地址信息至第一预设存储位置,其中,第一预设存储位置未配置粘贴功能。
处理器151还用于执行下述步骤:在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面;通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令;根据第一复制操作指令存储地址信息至第一预设存储位置,其中,第一预设存储位置未配置粘贴功能。
处理器151还用于执行下述步骤:在根据校验结果显示与安全级别对应的复制提示信息之后,接收用于指示对地址信息进行复制的第二复制操作指令;根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置,其中,第二预设存储配置有粘贴功能。
处理器151还用于执行下述步骤:当校验结果中的安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息;当校验结果中的安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息,其中,第二安全级别低于第一安全级别;当校验结果中的安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息,其中,第三安全级别低于第二安全级别。
采用本发明实施例,提供了一种客户端的信息校验方法。获取选中的地址信息;根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验;接收服务器响应请求得到的校验结果,其中,校验结果包括安全级别;根据校验结果显示与安全级别对应的复制提示信息,可以解决相关技术在对地址信息进行复制时,没有对地址信息进行安全校验的技术问题,进而达到在对地址信息进行复制时,对地址信息进行安全校验的技术效果。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图15所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图15其并不对上述电子装置的结构造成限定。例如,终端还可包括比图15中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图15所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例6
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行客户端的信息校验方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
获取选中的地址信息;
根据地址信息向服务器发送请求,其中,请求用于请求服务器对地址信息所指示的网络资源进行安全校验,其中,所述校验结果包括安全级别;
根据所述校验结果显示与所述安全级别对应的复制提示信息。
存储介质还被设置为存储用于执行以下步骤的程序代码:当安全级别为第一安全级别时,显示用于提示对地址信息进行复制操作的第一复制提示信息;当安全级别为第二安全级别时,显示用于提示地址信息危险的第二复制提示信息,其中,第二安全级别低于第一安全级别;当安全级别为第三安全级别时,显示用于提示对地址信息不进行复制操作的第三复制提示信息,其中,第三安全级别低于第二安全级别。
存储介质还被设置为存储用于执行以下步骤的程序代码:在接收服务器响应请求得到的校验结果之前,存储地址信息至第一预设存储位置,其中,第一预设存储位置未配置粘贴功能,其中,第一预设存储位置未配置粘贴功能。
存储介质还被设置为存储用于执行以下步骤的程序代码:在第一预设显示位置显示用于提示对地址信息进行临时复制的第一提示页面;通过第一提示页面接收用于指示对地址信息进行临时复制的第一复制操作指令;根据第一复制操作指令存储地址信息至第一预设存储位置。
存储介质还被设置为存储用于执行以下步骤的程序代码:在根据校验结果显示与安全级别对应的复制提示信息之后,接收用于指示对地址信息进行复制的第二复制操作指令;根据第二复制操作指令将地址信息从第一预设存储位置存储至第二预设存储位置,其中,第二预设存储配置有粘贴功能。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (11)

1.一种客户端的信息校验方法,其特征在于,包括:
获取选中的地址信息;
根据所述地址信息向服务器发送请求,其中,所述请求用于请求所述服务器对所述地址信息所指示的网络资源进行安全校验;
接收所述服务器响应所述请求得到的校验结果,其中,所述校验结果包括安全级别;
根据所述校验结果显示与所述安全级别对应的复制提示信息;
在接收所述服务器响应所述请求得到的校验结果之前,存储所述地址信息至第一预设存储位置,其中,所述第一预设存储位置未配置粘贴功能;
在确定对所述地址信息进行复制操作的情况下,将所述地址信息从所述第一预设存储位置存储至第二预设存储位置,其中,所述第二预设存储位置 配置有所述粘贴功能,所述地址信息通过所述粘贴功能由所述第二预设存储位置粘贴至目标粘贴位置。
2.根据权利要求1所述的方法,其特征在于,所述校验结果包括所述地址信息的安全级别,所述复制提示信息用于提示是否对所述地址信息进行复制操作。
3.根据权利要求1所述的方法,其特征在于,根据所述校验结果显示与所述安全级别对应的复制提示信息包括:
当所述安全级别为第一安全级别时,显示用于提示对所述地址信息进行复制操作的第一复制提示信息;
当所述安全级别为第二安全级别时,显示用于提示所述地址信息危险的第二复制提示信息,其中,所述第二安全级别低于所述第一安全级别;
当所述安全级别为第三安全级别时,显示用于提示对所述地址信息不进行复制操作的第三复制提示信息,其中,所述第三安全级别低于所述第二安全级别。
4.根据权利要求1所述的方法,其特征在于,存储所述地址信息至所述第一预设存储位置包括:
在第一预设显示位置显示用于提示对所述地址信息进行临时复制的第一提示页面;
通过所述第一提示页面接收用于指示对所述地址信息进行临时复制的第一复制操作指令;
根据所述第一复制操作指令存储所述地址信息至所述第一预设存储位置。
5.根据权利要求1所述的方法,其特征在于,在根据所述校验结果显示与所述安全级别对应的复制提示信息之后,所述方法还包括:
接收用于指示对所述地址信息进行复制的第二复制操作指令;
根据所述第二复制操作指令将所述地址信息从所述第一预设存储位置存储至所述第二预设存储位置。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,所述地址信息为统一资源定位符。
7.一种客户端的信息校验装置,其特征在于,包括:
获取单元,用于获取选中的地址信息;
发送单元,用于根据所述地址信息向服务器发送请求,其中,所述请求用于请求所述服务器对所述地址信息所指示的网络资源进行安全校验;
第一接收单元,用于接收所述服务器响应所述请求得到的校验结果,其中,所述校验结果包括安全级别;
显示单元,用于根据所述校验结果显示与所述安全级别对应的复制提示信息;
第一存储单元,用于在接收所述服务器响应所述请求得到的校验结果之前,存储所述地址信息至第一预设存储位置,其中,所述第一预设存储位置未配置粘贴功能;
所述装置还用于在确定对所述地址信息进行复制操作的情况下,将所述地址信息从所述第一预设存储位置存储至第二预设存储位置,其中,所述第二预设存储位置 配置有所述粘贴功能,所述地址信息通过所述粘贴功能由所述第二预设存储位置粘贴至目标粘贴位置。
8.根据权利要求7所述的装置,其特征在于,所述显示单元包括:
第一显示模块,用于当所述安全级别为第一安全级别时,显示用于提示对所述地址信息进行复制操作的第一复制提示信息;
第二显示模块,用于当所述安全级别为第二安全级别时,显示用于提示所述地址信息危险的第二复制提示信息,其中,所述第二安全级别低于所述第一安全级别;
第三显示模块,用于当所述安全级别为第三安全级别时,显示用于提示对所述地址信息不进行复制操作的第三复制提示信息,其中,所述第三安全级别低于所述第二安全级别。
9.根据权利要求7所述的装置,其特征在于,所述第一存储单元包括:
第四显示模块,用于在第一预设显示位置显示用于提示对所述地址信息进行临时复制的第一提示页面;
接收模块,用于通过所述第一提示页面接收用于指示对所述地址信息进行临时复制的第一复制操作指令;
第一存储模块,用于根据所述第一复制操作指令存储所述第一预设存储位置。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于在根据所述校验结果显示与所述安全级别对应的复制提示信息之后,接收用于指示对所述地址信息进行复制的第二复制操作指令;
第二存储单元,用于根据所述第二复制操作指令将所述地址信息从所述第一预设存储位置存储至第二预设存储位置。
11.根据权利要求7至10中任意一项所述的装置,其特征在于,所述地址信息为统一资源定位符。
CN201611193882.3A 2016-12-21 2016-12-21 客户端的信息校验方法和装置 Active CN108229150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611193882.3A CN108229150B (zh) 2016-12-21 2016-12-21 客户端的信息校验方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611193882.3A CN108229150B (zh) 2016-12-21 2016-12-21 客户端的信息校验方法和装置

Publications (2)

Publication Number Publication Date
CN108229150A CN108229150A (zh) 2018-06-29
CN108229150B true CN108229150B (zh) 2020-08-04

Family

ID=62656823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611193882.3A Active CN108229150B (zh) 2016-12-21 2016-12-21 客户端的信息校验方法和装置

Country Status (1)

Country Link
CN (1) CN108229150B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782424B (zh) * 2020-07-03 2024-05-03 厦门美图之家科技有限公司 数据处理方法和装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855939A (zh) * 2005-04-25 2006-11-01 阿尔卡特公司 复制网络地址的检测
CN1925494A (zh) * 2006-09-28 2007-03-07 北京理工大学 一种基于行为特征的网页木马检测方法
CN101441622A (zh) * 2008-12-29 2009-05-27 成都市华为赛门铁克科技有限公司 对文档的操作进行控制的方法和装置
CN102332078A (zh) * 2010-07-13 2012-01-25 株式会社东芝 用于控制对象的复制处理的方法及装置
CN102882963A (zh) * 2012-09-25 2013-01-16 腾讯科技(深圳)有限公司 一种数据传输方法、相关终端及系统
CN103514147A (zh) * 2012-06-29 2014-01-15 腾讯科技(深圳)有限公司 复制粘贴网页内容的方法和系统
US20140090055A1 (en) * 2012-09-27 2014-03-27 F-Secure Corporation Automated Detection of Harmful Content
CN104009964A (zh) * 2013-02-26 2014-08-27 腾讯科技(深圳)有限公司 网络链接检测方法和系统
US20150012861A1 (en) * 2013-07-02 2015-01-08 Dropbox, Inc. Syncing content clipboard

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855939A (zh) * 2005-04-25 2006-11-01 阿尔卡特公司 复制网络地址的检测
CN1925494A (zh) * 2006-09-28 2007-03-07 北京理工大学 一种基于行为特征的网页木马检测方法
CN101441622A (zh) * 2008-12-29 2009-05-27 成都市华为赛门铁克科技有限公司 对文档的操作进行控制的方法和装置
CN102332078A (zh) * 2010-07-13 2012-01-25 株式会社东芝 用于控制对象的复制处理的方法及装置
CN103514147A (zh) * 2012-06-29 2014-01-15 腾讯科技(深圳)有限公司 复制粘贴网页内容的方法和系统
CN102882963A (zh) * 2012-09-25 2013-01-16 腾讯科技(深圳)有限公司 一种数据传输方法、相关终端及系统
US20140090055A1 (en) * 2012-09-27 2014-03-27 F-Secure Corporation Automated Detection of Harmful Content
CN104009964A (zh) * 2013-02-26 2014-08-27 腾讯科技(深圳)有限公司 网络链接检测方法和系统
US20150012861A1 (en) * 2013-07-02 2015-01-08 Dropbox, Inc. Syncing content clipboard

Also Published As

Publication number Publication date
CN108229150A (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
US10834107B1 (en) Launcher for setting analysis environment variations for malware detection
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
US10148693B2 (en) Exploit detection system
US9483644B1 (en) Methods for detecting file altering malware in VM based analysis
US9563749B2 (en) Comparing applications and assessing differences
Konoth et al. How anywhere computing just killed your phone-based two-factor authentication
EP2839406B1 (en) Detection and prevention of installation of malicious mobile applications
EP2609538B1 (en) System and method for server-coupled malware prevention
EP2755157B1 (en) Detecting undesirable content
US9686303B2 (en) Web page vulnerability detection method and apparatus
EP3335145B1 (en) Using multiple layers of policy management to manage risk
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
CN104253791A (zh) 一种网页应用程序的安全访问方法、服务器和客户端
CN106790291A (zh) 一种入侵检测提示方法及装置
CN108881608A (zh) 网页数据屏蔽方法、装置及移动终端
CN105745896A (zh) 用于经由面向方面编程来增强移动安全的系统和方法
CN110045998B (zh) 加载动态库的方法及装置
US10826901B2 (en) Systems and method for cross-channel device binding
GB2542140B (en) Controlling access to web resources
CN108229150B (zh) 客户端的信息校验方法和装置
CN111181914B (zh) 一种局域网内部数据安全监控方法、装置、系统和服务器
CN111666567A (zh) 恶意修改应用程序的检测方法、装置、计算机程序和介质
CN106101075A (zh) 一种实现安全访问的方法与设备
US20190334930A1 (en) Mobile device and method for isolating and protecting a computer, networks, and devices from viruses and cyber attacks
CN113901482A (zh) 漏洞检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant