CN108416214A - 网页挖矿防护方法及装置 - Google Patents
网页挖矿防护方法及装置 Download PDFInfo
- Publication number
- CN108416214A CN108416214A CN201810220868.0A CN201810220868A CN108416214A CN 108416214 A CN108416214 A CN 108416214A CN 201810220868 A CN201810220868 A CN 201810220868A CN 108416214 A CN108416214 A CN 108416214A
- Authority
- CN
- China
- Prior art keywords
- solicited message
- mine
- browser
- script
- digging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明公开了一种网页挖矿防护方法及装置,属于互联网技术领域。所述方法包括:所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。本发明实现了对网页中挖矿脚本的防护,提升用户浏览网页的体验,且不需要用户另外在浏览器中安装扩展程序,极大地方便了用户使用。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种网页挖矿防护方法及装置。
背景技术
随着比特币的成功,许多基于区块链技术的数字货币纷纷问世,例如以太币,门罗币等。这类数字货币并非由特定的货币发行机构发行,而是依据特定算法通过大量运算所得。而完成如此大量运算的工具就是挖矿机程序。挖矿机程序运用计算机强大的运算力进行大量运算,由此获取数字货币。由于硬件性能的限制,数字货币玩家需要大量计算机进行运算以获得一定数量的数字货币。
2017年9月,著名的BT站点,同样也是盗版资源集散地的Pirate Bay(海盗湾)被发现在网页中植入挖矿脚本,网页挖矿开始进入公众的视野。为了获取最大的利益,一些不法分子通过各种手段将挖矿代码嵌入在网页中,在用户浏览网页时利用用户计算机的运算力进行挖矿,从而获取利益。
目前,越来越多的网页中被植入了挖矿脚本。当用户访问一个网页时,用户的浏览器负责解析该网站中的资源、脚本,并将解析的结果展示在用户面前。若用户访问的网页中植入了挖矿脚本,浏览器将解析并执行挖矿脚本,利用用户计算机资源进行挖矿从而获利。挖矿脚本的执行会严重占用用户计算机资源,导致计算机卡慢,甚至出现死机等情况,严重影响用户计算机的正常使用。
发明内容
鉴于上述问题,本发明提出了一种网页挖矿防护方法及装置,以实现对网页中挖矿脚本的防护。
第一方面,本发明实施例提供了一种网页挖矿防护方法,应用于浏览器。所述方法包括:所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
进一步地,所述通过所述检测接口检测所述请求信息是否为挖矿的资源请求,包括:获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;判断所述特征信息是否满足预设规则;若是,则判定所述请求信息是挖矿的资源请求。
进一步地,所述特征信息还包括所述请求信息的域名和/或路径。
进一步地,所述判断所述特征信息是否满足预设规则包括:判断所述特征信息是否属于预设的特征域;若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
进一步地,所述特征域包括不满足第一预设条件的第一预设目标类型,和/或,满足第二预设条件的第二预设目标类型。
进一步地,所述不满足第一预设条件的第一预设目标类型为:主域名不属于目标域名的页面中目标路径下的第一预设类型。
进一步地,所述对所述请求信息进行拦截之后,还包括:所述浏览器根据所述请求信息展现拦截提示。
进一步地,所述浏览器根据所述请求信息展现拦截提示,包括:根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
进一步地,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征。所述根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级包括:判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动插入和第三方插入;若为第三方插入,则判定所述挖矿脚本的危害等级为第一预设等级;若为网站所有者主动插入,判断所述挖矿脚本的行为特征是否满足第三预设条件,若满足第三预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足第三预设条件,则判定所述挖矿脚本的危害等级为第二预设等级;其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
进一步地,所述挖矿脚本的行为特征包括:被植入所述挖矿脚本的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
进一步地,所述拦截提示为弹窗,不同的所述拦截提示的提示特征不完全相同。
进一步地,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
进一步地,所述对所述请求信息进行拦截包括:所述浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
第二方面,本发明实施例还提供了一种网页挖矿防护装置,应用于浏览器。所述装置包括:第一发送模块、检测模块、拦截模块和第二发送模块。其中,第一发送模块,用于使所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;检测模块,用于使所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;拦截模块,用于若所述检测模块检测出所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截。第二发送模块,用于若所述检测模块检测出所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
进一步地,所述检测模块包括:特征获取子模块,用于获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;判断子模块,用于判断所述特征信息是否满足预设规则,若是,则判定所述请求信息是挖矿的资源请求。
进一步地,所述特征信息还包括所述请求信息的域名和/或路径。
进一步地,所述判断子模块具体用于:判断所述特征信息是否属于预设的特征域;若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
进一步地,所述特征域包括不满足第一预设条件的第一预设目标类型,和/或,满足第二预设条件的第二预设目标类型。
进一步地,所述不满足第一预设条件的第一预设目标类型为:主域名不属于目标域名的页面中目标路径下的第一预设类型。
进一步地,所述装置还包括:警示模块,用于使所述浏览器根据所述请求信息展现拦截提示。
进一步地,所述警示模块包括:等级判定子模块,用于根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;展现子模块,用于根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
进一步地,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述等级判定子模块具体用于:判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动插入和第三方插入;若为第三方插入,则判定所述挖矿脚本的危害等级为第一预设等级;若为网站所有者主动插入,判断所述挖矿脚本的行为特征是否满足第三预设条件,若满足第三预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足第三预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
进一步地,所述挖矿脚本的行为特征包括:被植入所述挖矿脚本的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
进一步地,所述拦截提示为弹窗,不同的所述拦截提示的提示特征不完全相同。
进一步地,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
进一步地,所述拦截模块具体用于:若所述检测模块检测出所述请求信息是挖矿的资源请求,则所述浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
第三方面,本发明实施例还提供了一种电子设备,包括处理器和存储器,所述存储器耦接到所述处理器。所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
第四方面,本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的网页挖矿防护方法所述的步骤。
本发明实施例提供的网页挖矿防护方法及装置中,浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程后,浏览器进程调用浏览器进程内的检测接口,通过检测接口检测该请求信息是否为挖矿的资源请求,若是挖矿的资源请求,就对请求信息进行拦截,若不是挖矿的资源请求,浏览器进程再将请求信息发送给服务器,并将服务器根据该请求信息反馈的资源数据发送给渲染进程进行渲染,实现了对网页中挖矿脚本的防护,保护用户的硬件资源不被非法的使用。并且,本发明实施例提供的技术方案中,是直接在浏览器进程中调用浏览器进程内的检测接口检测挖矿脚本,不需要用户另外在浏览器中安装扩展程序,极大地方便了用户使用。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明第一实施例提供的一种网页挖矿防护方法的流程图;
图2示出了步骤S102的部分步骤流程图;
图3示出了本发明第一实施例提供的一种网页挖矿防护方法中警示步骤的流程图;
图4示出了步骤S105的步骤流程图;
图5示出了本发明第二实施例提供的一种网页挖矿防护装置的模块框图;
图6示出了一种可应用于本发明实施例中的电子设备的结构框图。
具体实施方式
本发明实施例提供了一种网页挖矿防护方法、装置、电子设备以及计算机存储介质,用以实现对网页中挖矿脚本的拦截,解决了现有技术中用户访问植入有挖矿脚本的网页时,挖矿脚本的执行会严重占用用户计算机资源,影响用户计算机正常使用的技术问题。
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本文中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
请参照图1,示出了本发明第一实施例提供的一种网页挖矿防护方法的流程图。本发明实施例提供的网页挖矿防护方法应用于浏览器,该方法包括:
步骤S101,所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
在浏览器中,页面渲染和页面的请求是在不同的进程中进行的。页面渲染和JavaScript执行是在一个单独的进程中进行,这个进程称为渲染进程(render process),由浏览器进程(browser process)启动。在Android平台中,浏览器进程就是Android应用程序的主进程,而渲染进程就是Android应用程序的Service进程,它们通过UNIX Socket进行通信。当页面需要加载新的资源时,渲染进程通过IPC(Inter-Process Communication,进程间通信)消息将请求的信息发送到浏览器进程;浏览器进程向服务器请求数据;请求完成之后,再将收到的数据通过IPC消息发送给渲染进程,渲染进程收到数据后进行渲染。
可以理解的是,若用户访问的网页中植入了挖矿脚本,在上述网页渲染过程中,浏览器将解析并执行挖矿脚本。挖矿脚本的执行会严重占用用户计算机资源,导致计算机卡慢,甚至出现死机等情况,严重影响用户计算机的正常使用。因此,为了阻止这些恶意的挖矿脚本在用户的机器上运行,渲染进程请求页面资源,将请求信息发送给浏览器进程后,执行以下步骤S102。
步骤S102,所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
本实施例中,检测接口集成于浏览器进程中,不需要浏览器进程发送给另外的扩展程序检测。对于用户来讲,不需要另外在浏览器中安装扩展程序。可以理解的是,若以另外安装扩展程序的方式进行拦截检测,对于大部分的用户,他们不会主动去安装扩展,就会导致受保护的用户数较少,大部分的用户还是没有受到保护,远离挖矿脚本的侵害。并且,以另外安装扩展程序的方式进行拦截检测需要浏览器进程将请求的信息发送到扩展程序所在的扩展进程进行检测,这样就会增加资源请求所需要的时间。因此,相比于增加扩展的检测方式,上述直接在浏览器进程中调用浏览器进程内的检测接口检测挖矿脚本的检测方式,不仅实现了对网页中挖矿脚本的防护,保护用户的硬件资源不被非法使用,还极大地方便了用户使用,也不存在跨进程检测会增加资源请求所需要的时间的问题,提升了用户浏览网页的体验。另外,对于双核浏览器还能拦截兼容模式的挖矿脚本。
如图2所示,在本发明的一个实施例中,上述通过所述检测接口检测所述请求信息是否为挖矿的资源请求的步骤,可以包括:
步骤S201,获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;
资源请求的类型是浏览器解析页面时,根据不同的请求内容确定的。例如,请求信息的类型包括:script,image,stylesheet,object,xmlhttprequest,object-subrequest和subdocument。
步骤S202,判断所述特征信息是否满足预设规则,若是,则判定所述请求信息是挖矿的资源请求。
本步骤中,预设规则可以根据目前挖矿脚本对应的请求类型和/或每个网站所包括的每个网页对应的特定请求类型确定。当某个请求信息的特征信息命中预设规则,则表示该请求信息是挖矿的资源请求。
例如,可以根据目前挖矿脚本对应的资源请求类型,针对于不同的网站,设置需要拦截的资源请求类型,通过判断所获取的请求信息的类型是否属于该网站对应的需要拦截的资源请求类型来检测是否需要拦截该请求信息,即检测该请求信息是否为挖矿的资源请求。例如,对于网站A,预设规则包括拦截网站A中所有资源请求类型为script的请求信息,当网站A的页面发出的请求信息的类型为script时,则判定该请求信息是挖矿的资源请求。
本实施例中,上述的判断所述特征信息是否满足预设规则的步骤,可以包括:判断所述特征信息是否属于预设的特征域;若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
作为第一种实施方式,特征域包括不满足第一预设条件的第一预设目标类型。作为第二种实施方式,特征域包括满足第二预设条件的第二预设目标类型。作为第三种实施方式,特征域包括不满足第一预设条件的第一预设目标类型和满足第二预设条件的第二预设目标类型。其中,第一预设条件和第一预设目标类型均根据具体的网站和目前挖矿脚本的资源请求类型设置,第二预设条件与第二预设目标类型也均根据具体的网站和目前挖矿脚本的资源请求类型设置。
在本发明的一个实施例中,上述预设规则支持third-party/first-party请求限制,也就是说,特征域包括不满足第一预设条件的第一预设目标类型和满足第二预设条件的第二预设目标类型。因此,相比于针对URL(Uniform Resource Locator,统一资源定位符)进行正则匹配的方式,本发明实施例中提供的拦截规则更加精细。
作为一种可选的实施例,特征信息还可以包括所述请求信息的域名和/或路径。需要说明的是,当特征信息包括请求信息的类型和请求信息的域名时,特征域可以根据请求信息的类型、请求信息的域名以及目前挖矿脚本对应的请求类型设置;当特征信息包括请求信息的类型和路径时,特征域可以根据请求信息的类型、路径以及目前挖矿脚本对应的请求类型设置;当特征信息包括请求信息的类型、域名及路径时,特征域可以根据请求信息的类型、域名、路径以及目前挖矿脚本对应的请求类型设置。
当特征信息包括请求信息的类型、域名及路径时,不满足第一预设条件的第一预设目标类型具体可以为:主域名不属于目标域名的页面中目标路径下的第一预设类型。满足第二预设条件的第二预设目标类型具体可以为:主域名属于目标域名的页面中目标路径下的第二预设类型。在实际应用中,目标域名、目标路径、第一预设类型以及第二预设类型均根据具体的网站和目前挖矿脚本的资源请求类型设置。
例如,在一种具体的应用场景中,某条规则为“example.com/coin/$script,third-party”,这样就可以通过这条规则拦截主域名不是example.com的页面中example.com/coin/路径下的所有script类型的请求信息。又例如,某条规则为“example.com/coin/$script,~third-party”,这样就可以通过这条规则拦截主域名是example.com的页面中example.com/coin/路径下的所有script类型的请求信息。
由于本发明实施例提供的用于拦截挖矿脚本的拦截规则支持third-part、JavaScript等模式,并按照资源请求的类型等特征进行精确拦截,使得本网页挖矿防护方法能够在减少挖矿脚本的误拦的同时提高拦截的效率。
步骤S103,若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截。
若检测出请求信息是挖矿的资源请求,则表明网页中被植入了挖矿脚本,浏览器进程不再根据该请求信息向服务器请求数据,对该请求信息进行拦截。
具体的拦截方式可以为:浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
步骤S104,若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
考虑到如果在拦截挖矿资源之后,没有相关的提示,用户就无法察觉到某些被植入挖矿脚本的网页存在非法利用自己的硬件资源挖矿的风险,且对于不法分子非法利用用户的硬件资源进行挖矿,也不能起到威慑作用。因此,作为一种可选的实施例,如图3所示,上述对所述请求信息进行拦截之后,本发明实施例提供的网页挖矿防护方法还可以包括警示步骤,该警示步骤包括:
步骤S105,所述浏览器根据所述请求信息展现拦截提示。
如图4所示,上述的浏览器根据所述请求信息展现拦截提示的步骤,可以包括:
步骤S301,根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级;
其中,挖矿脚本的属性包括挖矿脚本的来源。本实施例中,网页中挖矿脚本的来源主要包括两种:一种是网站所有者为了获取利益,在自己的网站中故意插入挖矿脚本;另一种是第三方插入,即网络劫持,一些不法分子为了获取利益,利用各种手段在http请求中插入挖矿的脚本。相比较而言,网站所有者主动插入挖矿脚本的情况,考虑到网站本身的正常运营,挖矿行为不会过于严重,危害程度相对较轻。而通过网络劫持插入挖矿脚本的行为即损害了网站的利益,又损害了普通用户的利益,危害程度相对较大。
例如,可以将网站所有者主动插入的挖矿脚本的危害等级设定为低危等级,将通过网络劫持插入的挖矿脚本的危害等级设定为高危等级。
为了进一步细化挖矿脚本的危害等级,以起到更好的提示效果,作为一种可选的实施例,上述的挖矿脚本的属性还可以包括:所述挖矿脚本的行为特征,此时,根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级的步骤,可以包括:判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动插入和第三方插入;若为第三方插入,则判定所述挖矿脚本的危害等级为第一预设等级;若为网站所有者主动插入,判断所述挖矿脚本的行为特征是否满足第三预设条件,若满足第三预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足第三预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。也可以理解为,第一预设等级为高危等级,第二预设等级为中危等级,第三预设等级为低危等级。
本实施例中,判断挖矿脚本的来源的步骤,可以包括:判断被植入所述挖矿脚本的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;若被植入所述挖矿脚本的网站属于所述目标网站,则判定所述挖矿脚本是第三方插入的;若被植入所述挖矿脚本的网站不属于所述目标网站,则获取所述请求信息的身份信息,判断所述身份信息是否属于被植入所述挖矿脚本的网站;若所述身份信息不属于被植入所述挖矿脚本的网站,则判定所述挖矿脚本是第三方插入的;若所述身份信息属于被植入所述挖矿脚本的网站,则判定所述挖矿脚本是网站所有者主动插入的。本实施例中,请求信息的身份信息可以为域名。
作为一种实施方式,判断被植入所述挖矿脚本的网站是否属于目标网站的方式可以为:获取被植入所述挖矿脚本的网站的流量;判断所述流量是否超过预设流量阈值,若超过,则判定被植入所述挖矿脚本的网站属于目标网站;若不超过,则判定被植入所述挖矿脚本的网站不属于目标网站。具体的,预设流量阈值可以根据实际经验设置。
作为另一种实施方式,浏览器中预先设置有目标网站的身份标识列表,判断被植入所述挖矿脚本的网站是否属于目标网站的方式可以为:获取被植入所述挖矿脚本的网站的身份标识;判断被植入所述挖矿脚本的网站的身份标识是否在所述身份标识列表内,若在所述身份标识列表内,则判定被植入所述挖矿脚本的网站属于目标网站,若不在所述身份标识列表内,则判定被植入所述挖矿脚本的网站不属于目标网站。其中,身份标识为网站的身份认证信息,例如,可以是网站的域名。
可以理解的是,对于流量较大的网站,例如,一些视频播放网站或直播网站等,网站所有者不会主动在页面中插入挖矿脚本。因此,若流量较大的网站中被植入了挖矿脚本,则可以判定为是第三方网络劫持导致的。而对于流量较小的网站则需要进行进一步分析。作为一种实施方式,可以在浏览器中预先设置网站身份信息对应表,网站身份信息对应表中包括每个网站对应的身份信息,这样就可以在网站身份信息对应表中查找到被植入所述挖矿脚本的网站对应的身份信息,判断所获取到的请求信息的身份信息与查找到的身份信息是否匹配,若匹配,则判定所获取到的请求信息的身份信息属于被植入所述挖矿脚本的网站,说明该资源请求是网站本身的,因此,判定挖矿脚本是网站所有者主动插入的,若不匹配,则判定所获取到的请求信息的身份信息不属于被植入所述挖矿脚本的网站,说明该资源请求不是网站本身的,因此,判定挖矿脚本是第三方即网络劫持插入的。
本实施例中,挖矿脚本的行为特征可以包括:被植入所述挖矿脚本的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
作为一种实施方式,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,上述的判断所述挖矿脚本的行为特征是否满足第三预设条件的步骤,可以包括:判断被植入所述挖矿脚本的网站中是否有挖矿提示;若有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足第三预设条件;若没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足第三预设条件。需要说明的是,由于挖矿的页面是在一个进程中,本实施例中,可以获取挖矿脚本对应的进程的CPU占用率,将该进程的CPU占用率作为挖矿脚本的CPU占用率。具体的,预设占用阈值可以根据实际经验设置。
对于网站中是否有挖矿提示,判断依据可以为:页面的醒目位置是否有提示会进行挖矿,比如弹窗、公告等。需要说明的是,页面的醒目位置为页面中的预设区域,可以根据实际经验设置。可以理解为:用户打开网页后,明显能够看到的位置。进一步地,也可以是网站中设置有挖矿执行条件,该挖矿执行条件包括:在取得用户授权的情况下才执行挖矿脚本,若未取得用户授权则不执行挖矿脚本。例如,网站中具有需要用户授权后才能进行挖矿的协议,用户打开页面后,会弹出挖矿协议的内容,并显示由如“同意”和“不同意”字样的选项,当用户点击“同意”时,网站取得用户的授权,进行挖矿,当用户点击“不同意”时,网站未取得用户的授权,不进行挖矿。又例如,用户打开页面后,会弹出弹窗让用户勾选是否同意进行挖矿,若用户勾选,则表示取得用户授权,网站在展示网页内容的同时进行挖矿,若用户不勾选,则表示未取得用户授权,网站仅展示网页内容,不进行挖矿。
步骤S302,根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
本实施例中,拦截提示可以有多种实施方式。例如,可以采用语音播报的方式提示,也可以采用文字消息的方式提示,或者,也可以采用弹窗的方式提示。
在本发明的一个实施例中,拦截提示为弹窗,且不同的拦截提示的提示特征不完全相同。本实施例中,提示特征可以包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。例如,对于上述第三预设等级,即低危等级,可以采用黄色弹窗,并将该弹窗在浏览器右下角弹出;对于上述第二预设等级,即中危等级,可以采用红色弹窗,并将该弹窗在浏览器右下角弹出;对于上述第一预设等级,即高危等级,也可以采用红色弹窗,并将该弹窗在浏览器正中间弹出。
通过上述的警示步骤能够有效地警示用户网页中存在挖矿脚本,使得用户提高警觉性。并且,本发明实施例提供的技术方案中,针对以上不同的危害级别,拦截挖矿脚本时给出的提示不同,这种机制能更准确的威慑网络劫持者,同时给受到侵害的网站所有者以提醒。
本发明第一实施例提供的网页挖矿防护方法中,浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程后,浏览器进程调用浏览器进程内的检测接口,通过检测接口检测该请求信息是否为挖矿的资源请求,若是挖矿的资源请求,就对请求信息进行拦截,若不是挖矿的资源请求,浏览器进程再将请求信息发送给服务器,并将服务器根据该请求信息反馈的资源数据发送给渲染进程进行渲染,实现了对网页中挖矿脚本的防护,保护用户的硬件资源不被非法的使用,提升用户浏览网页的体验。并且,本发明实施例提供的技术方案中,是直接在浏览器进程中调用浏览器进程内的检测接口检测挖矿脚本,不需要用户另外在浏览器中安装扩展程序,极大地方便了用户使用。
请参照图5,示出了本发明第二实施例提供的一种网页挖矿防护装置的模块框图。该网页挖矿防护装置500应用于浏览器,所述装置包括:
第一发送模块510,用于使所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
检测模块520,用于使所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
拦截模块530,用于若所述检测模块520检测出所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截。
第二发送模块540,用于若所述检测模块520检测出所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
作为一种可选的实施例,所述检测模块520包括:特征获取子模块,用于获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;判断子模块,用于判断所述特征信息是否满足预设规则,若是,则判定所述请求信息是挖矿的资源请求。
作为一种可选的实施例,所述特征信息还包括所述请求信息的域名和/或路径。
作为一种可选的实施例,所述判断子模块具体用于:判断所述特征信息是否属于预设的特征域;若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
作为一种可选的实施例,所述特征域包括不满足第一预设条件的第一预设目标类型,和/或,满足第二预设条件的第二预设目标类型。
作为一种可选的实施例,所述不满足第一预设条件的第一预设目标类型为:主域名不属于目标域名的页面中目标路径下的第一预设类型。
如图5所示,作为一种可选的实施例,网页挖矿防护装置还包括警示模块550,警示模块550用于使所述浏览器根据所述请求信息展现拦截提示。
具体的,警示模块550可以包括等级判定子模块和展现子模块。其中,等级判断子模块用于根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级。展现子模块用于根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
作为一种可选的实施例,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述等级判定子模块具体用于:判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动插入和第三方插入;若为第三方插入,则判定所述挖矿脚本的危害等级为第一预设等级;若为网站所有者主动插入,判断所述挖矿脚本的行为特征是否满足第三预设条件,若满足第三预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足第三预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
作为一种可选的实施例,所述挖矿脚本的行为特征包括:被植入所述挖矿脚本的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
作为一种可选的实施例,所述拦截提示为弹窗,不同的所述拦截提示的提示特征不完全相同。
作为一种可选的实施例,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
作为一种可选的实施例,所述拦截模块530具体用于:若所述检测模块520检测出所述请求信息是挖矿的资源请求,则所述浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
需要说明的是,本发明实施例所提供的网页挖矿防护装置,其具体实现及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
另外,本发明第三实施例提供了一种电子设备,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:
所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
需要说明的是,本发明实施例所提供的电子设备中,上述每个步骤的具体实现及产生的技术效果和前述方法实施例相同,为简要描述,本实施例未提及之处可参考前述方法实施例中相应内容。
于本发明实施例中,电子设备可以为PC(personal computer)电脑、平板电脑、手机、电子阅读器、笔记本电脑、智能电视、车载终端等终端设备。
以图6示出的一种可应用于本发明实施例中的电子设备600为例,如图6所示,电子设备600包括存储器602、存储控制器604,一个或多个(图中仅示出一个)处理器606、外设接口608、网络模块610、输入输出模块612、音频模块614、显示模块616等。这些组件通过一条或多条通讯总线/信号线618相互通讯。
存储器602可用于存储软件程序以及模块,如本发明实施例中的网页挖矿防护方法以及装置对应的程序指令/模块,处理器606通过运行存储在存储器602内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的网页挖矿防护方法。
存储器602可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器606以及其他可能的组件对存储器602的访问可在存储控制器604的控制下进行。
外设接口608将各种输入/输出装置耦合至处理器606以及存储器602。在一些实施例中,外设接口608,处理器606以及存储控制器604可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络模块610用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。
输入输出模块612用于提供给用户输入数据实现用户与电子设备的交互。所述输入输出模块612可以是,但不限于,鼠标、键盘和触控屏幕等。
音频模块614向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示模块616在电子设备600与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示模块616可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
可以理解,图6所示的结构仅为示意,电子设备600还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
于本发明实施例中,电子设备600中安装有浏览器,与服务器(Server)端相对应,为用户提供服务,例如视频播放服务,用于播放本地视频及网络视频。
本发明第四实施例提供了一种计算机存储介质,本发明第二实施例中的网页挖矿防护装置集成的功能模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述第一实施例的网页挖矿防护方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种网页挖矿防护方法,应用于浏览器,所述方法包括:
所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
A2、根据A1所述的方法,所述通过所述检测接口检测所述请求信息是否为挖矿的资源请求,包括:
获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;
判断所述特征信息是否满足预设规则;
若是,则判定所述请求信息是挖矿的资源请求。
A3、根据A2所述的方法,所述特征信息还包括所述请求信息的域名和/或路径。
A4、根据A2或A3所述的方法,所述判断所述特征信息是否满足预设规则包括:
判断所述特征信息是否属于预设的特征域;
若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
A5、根据A4所述的方法,所述特征域包括不满足第一预设条件的第一预设目标类型,和/或,满足第二预设条件的第二预设目标类型。
A6、根据A5所述的方法,所述不满足第一预设条件的第一预设目标类型为:
主域名不属于目标域名的页面中目标路径下的第一预设类型。
A7、根据A1所述的方法,所述对所述请求信息进行拦截之后,还包括:
所述浏览器根据所述请求信息展现拦截提示。
A8、根据A7所述的方法,所述浏览器根据所述请求信息展现拦截提示,包括:
根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
A9、根据A8所述的方法,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级包括:
判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动插入和第三方插入;
若为第三方插入,则判定所述挖矿脚本的危害等级为第一预设等级;
若为网站所有者主动插入,判断所述挖矿脚本的行为特征是否满足第三预设条件,若满足第三预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足第三预设条件,则判定所述挖矿脚本的危害等级为第二预设等级;
其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
A10、根据A9所述的方法,所述挖矿脚本的行为特征包括:被植入所述挖矿脚本的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
A11、根据A7所述的方法,所述拦截提示为弹窗,不同的所述拦截提示的提示特征不完全相同。
A12、根据A11所述的方法,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
A13、根据A1所述的方法,所述对所述请求信息进行拦截包括:
所述浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
本发明公开了B14、一种网页挖矿防护装置,应用于浏览器,所述装置包括:
第一发送模块,用于使所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
检测模块,用于使所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
拦截模块,用于若所述检测模块检测出所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
第二发送模块,用于若所述检测模块检测出所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
B15、根据B14所述的装置,所述检测模块包括:
特征获取子模块,用于获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;
判断子模块,用于判断所述特征信息是否满足预设规则,若是,则判定所述请求信息是挖矿的资源请求。
B16、根据B15所述的装置,所述特征信息还包括所述请求信息的域名和/或路径。
B17、根据B15或B16所述的装置,所述判断子模块具体用于:
判断所述特征信息是否属于预设的特征域;
若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
B18、根据B17所述的装置,所述特征域包括不满足第一预设条件的第一预设目标类型,和/或,满足第二预设条件的第二预设目标类型。
B19、根据B18所述的装置,所述不满足第一预设条件的第一预设目标类型为:
主域名不属于目标域名的页面中目标路径下的第一预设类型。
B20、根据B14所述的装置,所述装置还包括:
警示模块,用于使所述浏览器根据所述请求信息展现拦截提示。
B21、根据B20所述的装置,所述警示模块包括:
等级判定子模块,用于根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
展现子模块,用于根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
B22、根据B21所述的装置,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述等级判定子模块具体用于:
判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动插入和第三方插入;
若为第三方插入,则判定所述挖矿脚本的危害等级为第一预设等级;
若为网站所有者主动插入,判断所述挖矿脚本的行为特征是否满足第三预设条件,若满足第三预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足第三预设条件,则判定所述挖矿脚本的危害等级为第二预设等级;
其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
B23、根据B22所述的装置,所述挖矿脚本的行为特征包括:被植入所述挖矿脚本的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
B24、根据B20所述的装置,所述拦截提示为弹窗,不同的所述拦截提示的提示特征不完全相同。
B25、根据B24所述的装置,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
B26、根据B14所述的装置,所述拦截模块具体用于:
若所述检测模块检测出所述请求信息是挖矿的资源请求,则所述浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
本发明公开了C27、一种电子设备,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:
所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
本发明公开了D28、一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现A1-A13中任一项所述方法的步骤。
Claims (10)
1.一种网页挖矿防护方法,其特征在于,应用于浏览器,所述方法包括:
所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
2.根据权利要求1所述的方法,其特征在于,所述通过所述检测接口检测所述请求信息是否为挖矿的资源请求,包括:
获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;
判断所述特征信息是否满足预设规则;
若是,则判定所述请求信息是挖矿的资源请求。
3.根据权利要求2所述的方法,其特征在于,所述特征信息还包括所述请求信息的域名和/或路径。
4.根据权利要求2或3所述的方法,其特征在于,所述判断所述特征信息是否满足预设规则包括:
判断所述特征信息是否属于预设的特征域;
若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
5.根据权利要求4所述的方法,其特征在于,所述特征域包括不满足第一预设条件的第一预设目标类型,和/或,满足第二预设条件的第二预设目标类型。
6.根据权利要求1所述的方法,其特征在于,所述对所述请求信息进行拦截之后,还包括:
所述浏览器根据所述请求信息展现拦截提示。
7.根据权利要求6所述的方法,其特征在于,所述浏览器根据所述请求信息展现拦截提示,包括:
根据所述请求信息对应的挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的拦截提示,不同的所述危害等级对应于不同的所述拦截提示。
8.一种网页挖矿防护装置,其特征在于,应用于浏览器,所述装置包括:
第一发送模块,用于使所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
检测模块,用于使所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
拦截模块,用于若所述检测模块检测出所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
第二发送模块,用于若所述检测模块检测出所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:
所述浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截;
若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810220868.0A CN108416214A (zh) | 2018-03-16 | 2018-03-16 | 网页挖矿防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810220868.0A CN108416214A (zh) | 2018-03-16 | 2018-03-16 | 网页挖矿防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108416214A true CN108416214A (zh) | 2018-08-17 |
Family
ID=63131990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810220868.0A Pending CN108416214A (zh) | 2018-03-16 | 2018-03-16 | 网页挖矿防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108416214A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111585961A (zh) * | 2020-04-03 | 2020-08-25 | 北京大学 | 一种网页挖矿攻击检测及保护方法和装置 |
CN115189954A (zh) * | 2022-07-12 | 2022-10-14 | 北京天融信网络安全技术有限公司 | 一种挖矿报文处理方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667230A (zh) * | 2008-09-02 | 2010-03-10 | 北京瑞星国际软件有限公司 | 一种监控脚本执行的方法和装置 |
CN103532988A (zh) * | 2013-10-31 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 页面访问控制方法和相关装置及系统 |
CN103605688A (zh) * | 2013-11-01 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页广告的拦截方法、装置和浏览器 |
CN104301379A (zh) * | 2014-08-28 | 2015-01-21 | 北京奇虎科技有限公司 | 一种网页跨域通信方法和装置 |
CN105791293A (zh) * | 2012-11-07 | 2016-07-20 | 北京奇虎科技有限公司 | 多核浏览器中恶意网址拦截方法和装置 |
-
2018
- 2018-03-16 CN CN201810220868.0A patent/CN108416214A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667230A (zh) * | 2008-09-02 | 2010-03-10 | 北京瑞星国际软件有限公司 | 一种监控脚本执行的方法和装置 |
CN105791293A (zh) * | 2012-11-07 | 2016-07-20 | 北京奇虎科技有限公司 | 多核浏览器中恶意网址拦截方法和装置 |
CN103532988A (zh) * | 2013-10-31 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 页面访问控制方法和相关装置及系统 |
CN103605688A (zh) * | 2013-11-01 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页广告的拦截方法、装置和浏览器 |
CN104301379A (zh) * | 2014-08-28 | 2015-01-21 | 北京奇虎科技有限公司 | 一种网页跨域通信方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111585961A (zh) * | 2020-04-03 | 2020-08-25 | 北京大学 | 一种网页挖矿攻击检测及保护方法和装置 |
CN111585961B (zh) * | 2020-04-03 | 2021-08-20 | 北京大学 | 一种网页挖矿攻击检测及保护方法和装置 |
CN115189954A (zh) * | 2022-07-12 | 2022-10-14 | 北京天融信网络安全技术有限公司 | 一种挖矿报文处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103268442B (zh) | 一种实现安全访问视频网站的方法和装置 | |
Conti et al. | Malicious interface design: exploiting the user | |
US8608487B2 (en) | Phishing redirect for consumer education: fraud detection | |
US11968217B2 (en) | Domain name and URL visual verification for increased security | |
US8812959B2 (en) | Method and system for delivering digital content | |
US20130160120A1 (en) | Protecting end users from malware using advertising virtual machine | |
US20180198807A1 (en) | Client-side attack detection in web applications | |
US20150339766A1 (en) | Information protection system | |
CN108959619A (zh) | 内容屏蔽方法、用户设备、存储介质及装置 | |
CN104063673B (zh) | 一种在浏览器中进行信息输入的方法和浏览器装置 | |
CN108427884A (zh) | 网页挖矿脚本的警示方法及装置 | |
CN103973635A (zh) | 页面访问控制方法和相关装置及系统 | |
CN108399337A (zh) | 用于识别网页挖矿脚本的方法及装置 | |
CN103648049B (zh) | 一种实现安全播放视频的方法和装置 | |
CN111177727A (zh) | 漏洞检测方法及装置 | |
CN108416214A (zh) | 网页挖矿防护方法及装置 | |
Shah et al. | Evaluating effectiveness of mobile browser security warnings | |
CN108363925A (zh) | 网页挖矿脚本的识别方法及装置 | |
Schmugar | The future of social networking sites | |
Sadan et al. | WhiteScript: Using social network analysis parameters to balance between browser usability and malware exposure | |
CN109901850A (zh) | 软件安装方法、装置、终端及计算机可读存储介质 | |
CN104636420A (zh) | 用于呈现超链接数据的系统和方法 | |
CN104301300A (zh) | 一种检测网络钓鱼欺诈风险的方法、客户端和系统 | |
CN110875919B (zh) | 一种网络威胁的检测方法、装置、电子设备及存储介质 | |
CN107229844B (zh) | 检测swf文件调用者的方法、装置、服务端及客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180817 |