CN108494762A - 网页访问方法、装置及计算机可读存储介质、终端 - Google Patents

网页访问方法、装置及计算机可读存储介质、终端 Download PDF

Info

Publication number
CN108494762A
CN108494762A CN201810214070.5A CN201810214070A CN108494762A CN 108494762 A CN108494762 A CN 108494762A CN 201810214070 A CN201810214070 A CN 201810214070A CN 108494762 A CN108494762 A CN 108494762A
Authority
CN
China
Prior art keywords
web page
page files
identification code
webpage
current identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810214070.5A
Other languages
English (en)
Inventor
陈精任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Guangzhou Youshi Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Youshi Network Technology Co Ltd filed Critical Guangzhou Youshi Network Technology Co Ltd
Priority to CN201810214070.5A priority Critical patent/CN108494762A/zh
Publication of CN108494762A publication Critical patent/CN108494762A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及互联网领域,具体涉及一种网页访问方法、装置及计算机可读存储介质、终端,所述方法包括:接收所访问网页的网页文件,获取网页文件中预置的初始识别码;计算所述网页文件,获取网页文件的当前识别码;当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。本发明通过判断网页的初始识别码与当前识别码是否相同来确认网页是否被劫持而制定不同的访问策略,既能保证网页访问安全,也保证网页访问速度,提升了整体的用户体验。

Description

网页访问方法、装置及计算机可读存储介质、终端
技术领域
本发明涉及互联网领域,具体涉及一种网页访问方法、装置及计算机可读存储介质、终端。
背景技术
ISP,即互联网服务提供商,为网络用户提供网络接入服务,目前具有ISP资质的包括CNC(网通)、TELCOM(电信)、铁通、联通、移动、电力通(通过电力线上网)、有线通(通过有线电视上网),卫通(通过卫星上传下载数据)等等,这些互联网服务提供商虽然为网络用户的网络接入提供了便利,然而,也存在一些弊端,例如,用户所访问的网页遭受到ISP劫持,典型地,某些互联网服务提供商会在用户访问的网页中,强制性地向用户推送广告,或者,篡改用户访问网页的网页内容等。因此,如何准确、有效地判断某个网页是否被ISP劫持,并解决劫持问题,成为本领域技术人员亟需解决的一个问题,目前,行业内的解决方案是全站使用HTTPS协议,而使用HTTPS协议虽然可以大部分解决网页被劫持的问题,但是明显降低了网页的访问速度,影响用户体验。
发明内容
为克服以上技术问题,特别是现有技术对于网页被劫持的问题,无法平衡网页访问安全和网页访问速度的问题,特提出以下技术方案:
第一方面,本发明提供了一种网页访问方法,包括:
接收所访问网页的网页文件,获取网页文件中预置的初始识别码;
计算所述网页文件,获取网页文件的当前识别码;
当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;
当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。
进一步的,所述初始识别码为在所述网页开发过程中根据指定算法计算网页文件得到的初始识别码;所述计算所述网页文件,获取网页文件的当前识别码,包括:
根据所述指定算法计算网页文件,获取网页文件的当前识别码。
进一步的,所述根据所述指定算法计算网页文件,获取网页文件的当前识别码,包括:
基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码。
进一步的,所述基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码,包括:
获取网页文件中<script>标签数量;
获取网页文件中<img>标签数量;
获取网页文件中<iframe>标签数量;
确认所述<script>标签是否存在IP形式地址的外链;
以所述<script>标签数量、<img>标签数量、<iframe>标签数量、确认<script>是否存在IP形式地址的外链与预定分隔符组合,作为网页文件的当前识别码。
进一步的,所述接收所访问网页的网页文件,包括:
以HTTP协议链接接收所访问网页的网页文件。
进一步的,所述确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页,包括:
确定所述网页被劫持,使用302重定向跳转到HTTPS链接再次请求访问该网页。
可选的,所述计算所述网页文件,获取网页文件的当前识别码,包括:
计算网页文件的MD5值,作为网页文件的当前识别码;或
计算网页文件对应的网页的content-length,作为网页文件的当前识别码;或
计算网页文件对应的哈希值,作为网页文件的当前识别码。
进一步的,所述确定所述网页被劫持之后,还包括:
将所述网页被劫持的信息上报到记录服务器。
第二方面,本发明还提供一种网页访问装置,包括:
获取模块:用于接收所访问网页的网页文件,获取网页文件中预置的初始识别码;
计算模块:用于计算所述网页文件,获取网页文件的当前识别码;
第一执行模块:用于当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;
第二执行模块:用于当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。
第三方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的网页访问方法。
第四方面,本发明还提供了一种终端,所述终端包括一个或多个处理器、存储器、一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述的网页访问方法。
本发明与现有技术相比,具有以下有益效果:
本发明通过获取所访问网页的初始识别码与当前识别码,并判断所述初始识别码与当前识别码是否相同来确认网页是否被劫持而制定不同的访问策略,当网页被劫持时跳转至以安全通道的HTTPS协议再次请求访问该网页,保证网页的安全访问,当网页未被劫持时,根据接收到的网页文件快速渲染出网页页面,提高网页的访问速度,既能保证网页访问安全,也保证网页访问速度,提升了整体的用户体验。
此外,本发明首先提供给用户的还是HTTP链接,但在页面加载完后会自动检测是否有被劫持,有劫持则跳转到HTTPS下浏览,否则正常访问,而劫持问题是小概率事件,通过算法实时判断网页是否被劫持,来把用户区分成两类,有被劫持和没被劫持,让HTTPS的性能问题只影响被劫持的那少部分用户,避免了因为小概率的劫持问题而导致全量用户访问速度变慢的问题,提升了整体的用户体验。
再者,本发明还将网页被劫持的信息上报到记录服务器,为分析网页被劫持发生的原因、劫持的源头、劫持手段进行记录,分析人员便可针对不同的原因指定相应的策略应对,降低网页被劫持的概率,进而提高网页的访问速度。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明网页访问方法的一实施例流程示意图;
图2为本发明网页访问方法的另一实施例流程示意图;
图3为本发明计算网页文件的当前识别码的一实施例流程示意图;
图4为本发明网页访问装置的一实施例示意图;
图5为本发明终端的一实施例结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本领域技术人员应当理解,本发明所称的“应用”、“应用程序”、“应用软件”、“客户端”、“客户端软件”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作系统或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。
本领域技术人员应当理解,本发明所称的用户界面、显示界面泛指能够用于向智能终端发送所述控制指令的显示界面,例如,可以是Android/IOS/Windows Phone系统的设置页面中的一个选项(或按键,由所述应用程序添加其中,下同),也可以是从桌面呼出的通知栏或者交互页面中的一个选项,还可以是所述应用程序的一个活动组件所构造的页面中的一个选项。
首先明确一下目前网页劫持的分类,按照劫持的方法不同,通常可以分为下面两类:
(1)跳转型劫持:用户输入地址A,但是跳转到地址B
(2)注入型劫持:有别于跳转型劫持,指通过在正常的网页中注入广告代码(JS、iframe等),实现页面弹出广告展示等。注入型劫持又可分为下面三个小类:
①注入JS类劫持:在正常页面注入劫持的JS代码;
②iframe类劫持:将正常页面嵌入iframe或者页面增加iframe页面;
③篡改页面类劫持:正常页面出现多余的劫持网页标签,导致页面将整体大小发生变化。
针对上述注入型劫持问题,本发明提供一种网页访问方法,如图1所示,该方法包括:
S100:接收所访问网页的网页文件,获取网页文件中预置的初始识别码。
本实施例的执行主体为浏览器、或是内置有浏览器的应用程序、或是能够实现浏览器功能的应用程序,下述以浏览器为例进行说明,浏览器根据URL(Uniform ResourceLocator,统一资源定位符)请求、下载所访问网页的网页文件,然后获取网页文件中预置的初始识别码,所述初始识别码是初始的网页文件的特征标识,在后续作为判断初始的网页文件是否被修改的依据,进而判断网页是否被劫持。一般的,网页文件包括HTML、CSS、JavaScript文件,浏览器解析HTML文档构造DOM树后获取所述初始识别码,DOM(DocumentObject Model,文档对象模型)是W3C组织推荐的处理可扩展标志语言的标准编程接口。
S200:计算所述网页文件,获取网页文件的当前识别码。
为了判断当前访问的网页是否被劫持、网页文件是否被修改,浏览器根据所述网页文件计算出网页文件的当前识别码,具体的,本实施例中浏览器在解析HTML文档构造完成DOM树后,根据已构造的DOM树计算、获取网页文件的当前识别码,所述当前识别码是根据所接收到的网页文件的特征标识。每一个网页文件都可根据特定的算法规则计算出该文件的特征标识,若网页文件在传输过程中被增添、删除、修改其中的内容,根据特定的算法规则计算出网页文件的特征标识与初始的一定不相同,因而本实施例基于网页文件的当前识别码与上述初始识别码的对比,作为判断网页文件是否被修改的依据,进而判断所访问的网页是否被劫持。
S300:当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;
S400:当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。
本实施例的浏览器在获取了网页文件中预置的初始识别码跟网页文件的当前识别码后,判断初始识别码与当前识别码是否相同,若所述网页文件的初始识别码与当前识别码不相同,则确定所述网页被劫持,网页文件已被修改,存在一定的风险,此时浏览器不再以正常流程继续执行根据DOM树构建渲染树,而是以HTTPS协议链接再次请求访问该网页,HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)是以安全为目标的HTTP通道,以HTTPS协议链接请求访问网页可以有效地避免网页被劫持、修改,从而达到安全访问的目的。
若所述网页文件的初始识别码与当前识别码相同,则确定所述网页没有被劫持,网页文件没有被修改,本实施例的浏览器则以接收到的网页文件渲染出该网页,即浏览器在构建DOM树后,请求网页资源并预加载,然后构建渲染树,最后将网站页面绘制出来。
本实施例通过判断网页的初始识别码与当前识别码是否相同来确认网页是否被劫持而制定不同的访问策略,既能保证网页访问安全,也保证网页访问速度,提升了整体的用户体验。
本发明的一种优选实施例,所述初始识别码为在所述网页开发过程中根据指定算法计算网页文件得到的初始识别码;所述计算所述网页文件,获取网页文件的当前识别码,包括:
根据所述指定算法计算网页文件,获取网页文件的当前识别码。
本发明实施例中,所述网页文件的初始识别码是在网页开发过程中,通过指定算法计算网页文件得到的,并记录到网页文件中一并打包发布。后续浏览器访问所述网页时,在浏览运行环境下通过JS取出网页文件中记录的初始识别码,即可获取到网页文件预置的初始识别码。所述指定算法可由不同开发人员自行设置,并且本实施例在计算网页文件的当前识别码时,同样采用所述指定算法计算网页文件的当前识别码,保证初始识别码与当前识别码的计算规则相同、算法相同,进而避免因算法不同而造成的干扰。优选的,本实施例通过计算网页文件的DOM指纹得到的网页文件的初始识别码或当前识别码,例如,在网页开发过程,以指定算法A1计算网页文件的DOM指纹(FP1),作为网页文件的初始识别码并记录到网页文件中一并打包发布;在浏览器侧也制定了相应的规则,浏览器在接收到所述网页文件后,根据指定算法A1计算所接收到的网页文件的DOM指纹(FP2),作为网页文件的当前识别码。
如图2所示,本发明的一种实施例,所述根据所述指定算法计算网页文件,获取网页文件的当前识别码,包括:
S201:基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码。
网页文件的本质就是超文本标记语言,超级文本标记语言是标准通用标记语言下的一个应用、一种规范、一种标准,通过标记符号来标记要显示的网页中的各个部分。网页文件本身是一种文本文件,通过在文本文件中添加标记符,可以告诉浏览器如何显示其中的内容。超文本标记语言标记标签通常被称为HTML标签,HTML标签是HTML语言中最基本的单位,是HTML文件最重要的组成部分,网页的内容需在<html>标签中,标题、字符格式、语言、兼容性、关键字、描述等信息显示在<head>标签中,而网页需展示的内容需嵌套在<body>标签中。本实施例中,在计算网页文件的当前识别码时,基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码,可以知道的是,网页文件的初始识别码亦是根据网页开发过程中包含的标签通过所述指定算法计算得到的。
具体的,如图3所示,本发明的一种实施例,所述S210基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码,包括:
S211:获取网页文件中<script>标签数量;
S212:获取网页文件中<img>标签数量;
S213:获取网页文件中<iframe>标签数量;
S214:确认所述<script>标签是否存在IP形式地址的外链;
S215:以所述<script>标签数量、<img>标签数量、<iframe>标签数量、确认<script>是否存在IP形式地址的外链与预定分隔符组合,作为网页文件的当前识别码。
本实施例提供一种计算网页文件的当前识别码的方式,亦是计算网页文件的初始识别码的方式。浏览器在获取到网页文件构造DOM树,根据DOM树即可统计网页文件中的<script>标签数量、<img>标签数量以及<iframe>标签数量,同时确认网页文件中的<script>标签是否存在IP形式地址的外链,然后以所述<script>标签数量、<img>标签数量、<iframe>标签数量、确认<script>是否存在IP形式地址的外链与预定分隔符组合,作为网页文件的当前识别码。具体的,网页文件的当前识别码或初始识别码以网页文件的指纹(FP)表示:
网页文件的指纹(FP)=<script>标签数量+预定分隔符(`)+<img>标签数量+预定分隔符(`)+<iframe>标签数量+预定分隔符(`)+<script>标签是否页面IP形式地址。
若浏览器统计得到网页文件中的信息如下:
<script>标签数量:3;
<img>标签数量:12;
<iframe>标签数量:0;
<script>标签是否存在IP形式地址的外链:是。
则该网页文件的DOM指纹:FP=3`12`0`1。
较佳的,本发明实施例中,所述接收所访问网页的网页文件,是以HTTP协议链接接收所访问网页的网页文件。进一步的,本发明的实施例中所述网页对应的网站是基于全站HTTPS的网站,所述确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页,包括:
确定所述网页被劫持,使用302重定向跳转到HTTPS链接再次请求访问该网页。
网页是构成网站的基本元素,网站主要是由网页集合而成。浏览器看到的画面就是一个个的网页,网页可以看作是html文件,浏览器解析html文件将网页内容呈现出来。全站HTTPS就是对整个网站的任何网页都进行加密保护,让访问者全程都在HTTPS协议的保护下进行浏览,实现身份认证与信息加密,本实施例中,所述网页的网站是基于全站HTTPS并且兼容HTTP协议的访问,因而本实施例接收所访问的网站的网页文件中,是以HTTP协议访问所述网页的,并且在确定所述网页被劫持后,以HTTPS协议链接再次请求访问该网页,具体的,在确定网页被劫持时,使用302重定向跳转到HTTPS链接再次请求访问该网页,302重定向又称之为302代表暂时性转移(temporarily moved),英文名称为302redirect,也被认为是暂时重定向(temporary redirect),指的是当浏览器访问一个网页的时候,主机所返回的状态码,302状态码的意义是暂时转向到另外一个网页地址。例如,在开始访问www.example.com的网站网页时,以http://www.example.com访问并接收网站的网页文件,当判断网页文件的初始识别码跟当前识别码不相同时,确定所述网页被劫持,使用302重定向跳转到HTTPS协议链接再次请求访问该网页,由于该网站是基于全站HTTPS的,故以https://www.example.com再次访问该网页。
进一步的,本发明的其它实施例,所述计算所述网页文件,获取网页文件的当前识别码,包括:
计算网页文件的MD5值,作为网页文件的当前识别码;或
计算网页的content-length,作为网页文件的当前识别码;或
计算网页的哈希值,作为网页文件的当前识别码。
本发明实施例还支持以其它不同的计算规则计算网页文件的当前识别码,只要确保所述当前识别码与当前网页文件唯一对应,通过当前识别码可以甄别网页文件是否被修改即可,同时计算网页文件的当前识别码的计算规则与计算网页文件的初始识别码的计算规则保持一致。一种实施方式是计算网页文件的MD5值作为网页文件的识别码,MD5(Message Digest Algorithm,消息摘要算法第五版)用于确保信息传输完整一致,以防止被篡改,MD5就可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的“数字指纹”,如果任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化,本实施例中网页网站服务器针对网页文件预先提供一个MD5值,即网页文件的初始识别码,浏览器下载完该网页文件后,用同样的算法重新计算网页文件的MD5值,即网页文件的当前识别码,通过比较这两个值是否相同,就能判断网页文件是否被修改了,进而判断网页是否被劫持。另一种实施方式是计算网页的content-length作为网页文件的识别码,content-length首部告诉浏览器报文中实体主体的大小,浏览器接收到网页文件后计算实体主体的大小是否与之相同,从而便可确认网页文件是否被修改,网页是否被劫持。另一种实施方式是计算网页文件的哈希值,作为网页文件的识别码,哈希值是根据文件内容的数据通过逻辑运算得到的数值,不同的文件(即使是相同的文件名)得到的哈希值是不同的,所以哈希值便可作为一个文件的身份标识,即本实施例中的识别码。
进一步的,本发明的一种实施例,所述确定所述网页被劫持之后,还包括:
将所述网页被劫持的信息上报到记录服务器。
在确定网页被劫持后,将网页被劫持的信息上报到记录服务器,后续便可对劫持发生的特性进行分析,便于得到相应的防范措施。本实施例的一种应用场景比如阿里应用分发的PP安卓手机助手内页,当用户在浏览网页时,PP安卓助手通过上述方式确认了用户所访问的网页被劫持,网页内容被修改后,一方面以HTTPS协议链接再次请求访问该网页,同时还将网页被劫持的信息上报到阿里的记录服务器上,后续分析人员便可针对网页的劫持源、劫持手段、劫持路径进行应对,降低网页被劫持的概率,也能提高网页的访问速度。
在另一种实施例中,如图4所示,本发明提供了网页访问装置,包括:
获取模块100:用于接收所访问网页的网页文件,获取网页文件中预置的初始识别码;
计算模块200:用于计算所述网页文件,获取网页文件的当前识别码;
第一执行模块300:用于当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;
第二执行模块400:用于当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。
获取模块100接收所访问网页的网页文件,然后获取网页文件中预置的初始识别码,所述初始识别码是初始的网页文件的特征标识,一般的,网页文件包括HTML、CSS、JavaScript文件,获取模块100解析HTML文档构造DOM树后获取所述初始识别码。
为了判断当前访问的网页是否被劫持、网页文件是否被修改,计算模块200根据所述网页文件计算出网页文件的当前识别码,计算模块200在解析HTML文档构造完成DOM树后,根据已构造的DOM树计算、获取网页文件的当前识别码,所述当前识别码是根据所接收到的网页文件的特征标识。
在获取了网页文件中预置的初始识别码跟网页文件的当前识别码后,判断初始识别码与当前识别码是否相同,若所述网页文件的初始识别码与当前识别码不相同,则确定所述网页被劫持,网页文件已被修改,第一执行模块300以HTTPS协议链接再次请求访问该网页。而若所述网页文件的初始识别码与当前识别码相同,则确定所述网页没有被劫持,网页文件没有被修改,第二执行模块400以接收到的网页文件渲染出该网页,即浏览器在构建DOM树后,请求网页资源并预加载,然后构建渲染树,最后将网站页面绘制出来。
在另一种实施例中,本发明提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述实施例所述的直播间活动信息展示方法。其中,所述计算机可读存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random AcceSSMemory,随即存储器)、EPROM(EraSable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically EraSable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,存储设备包括由设备(例如,计算机、手机)以能够读的形式存储或传输信息的任何介质,可以是只读存储器,磁盘或光盘等。
本发明实施例提供的一种计算机可读存储介质,可实现接收所访问网页的网页文件,获取网页文件中预置的初始识别码;计算所述网页文件,获取网页文件的当前识别码;当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。通过判断网页的初始识别码与当前识别码是否相同来确认网页是否被劫持而制定不同的访问策略,既能保证网页访问安全,也保证网页访问速度,提升了整体的用户体验。此外,本发明提供的计算机可读存储介质首先提供给用户的还是HTTP链接,但在页面加载完后会自动检测是否有被劫持,有劫持则跳转到HTTPS下浏览,否则正常访问,而劫持问题是小概率事件,通过算法实时判断网页是否被劫持,来把用户区分成两类,有被劫持和没被劫持,让HTTPS的性能问题只影响被劫持的那少部分用户,避免了因为小概率的劫持问题而导致全量用户访问速度变慢的问题,提升了整体的用户体验。另外,本发明提供的计算机可读存储介质还可实现将网页被劫持的信息上报到记录服务器,为分析网页被劫持发生的原因、劫持的源头、劫持手段进行记录,分析人员便可针对不同的原因指定相应的策略应对,降低网页被劫持的概率,进而提高网页的访问速度。
本发明实施例提供的计算机可读存储介质可以实现上述网页访问方法的实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。
此外,在又一种实施例中,本发明还提供一种终端,如图5所示,所述终端可以包括一个或者一个以上的处理器501,还包括存储器502、WiFi(wireless fidelity,无线保真)电路503、RF(Radio Frequency,射频)电路504、音频电路505、传感器506、输出设备507、输入设备508、电源509,处理器501是终端的控制中心,利用各种接口和线路连接以上各部分。本领域技术人员可以理解,图5中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
WiFi电路503可为用户提供无线局域网或互联网访问;其可包括天线、WiFi模块等。RF电路504可收发信息,或在通话过程中信号的接收和发送;其可包括天线、至少一个放大器、调谐器、一个或多个振荡器、耦合器、双工器等。音频电路505可将接收到的音频数据转换成电信号,传输到扬声器,也可将传声器收集的声音信号转换为音频数据,发给处理器501处理;其可设置扬声器、传声器、耳机接口等。传感器506可用于感应外界信号,并发给处理器501处理;其可包括运动传感器、光传感器等。输出设备507可用于显示各种信号;其可为采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-EmittingDiode,有机发光二极管)等形式来配置显示面板。输入设备504可用于输入数字和字符等信息;其可为物理按键、触控面板等。电源509可为终端各部分供电,通过电源管理系统与处理器509逻辑连接;其可包括一个或一个以上的直流或交流电源、充电系统、电源状态指示器等组件。存储器502可用于存储软件程序以及模块;其可为计算机可读存储介质,具体的为硬盘、闪存等。处理器是终端的控制中心,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502的数据,执行终端各种功能、处理终端数据。
作为一个实施例,终端包括:一个或多个处理器501,存储器502,一个或多个应用程序,其中所述一个或多个应用程序被存储在存储器502中并被配置为由所述一个或多个处理器501执行,所述一个或多个程序配置用于执行以上实施例所述的网页访问方法。
本发明实施例提供的一种终端,可实现接收所访问网页的网页文件,获取网页文件中预置的初始识别码;计算所述网页文件,获取网页文件的当前识别码;当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。此外,本发明提供的终端首先提供给用户的还是HTTP链接,但在页面加载完后会自动检测是否有被劫持,有劫持则跳转到HTTPS下浏览,否则正常访问,而劫持问题是小概率事件,通过算法实时判断网页是否被劫持,来把用户区分成两类,有被劫持和没被劫持,让HTTPS的性能问题只影响被劫持的那少部分用户,避免了因为小概率的劫持问题而导致全量用户访问速度变慢的问题,提升了整体的用户体验。另外,本发明提供的终端还可实现将网页被劫持的信息上报到记录服务器,为分析网页被劫持发生的原因、劫持的源头、劫持手段进行记录,分析人员便可针对不同的原因指定相应的策略应对,降低网页被劫持的概率,进而提高网页的访问速度。
本发明实施例提供的终端可以实现上述提供的网页访问方法的实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (11)

1.一种网页访问方法,其特征在于,包括:
接收所访问网页的网页文件,获取网页文件中预置的初始识别码;
计算所述网页文件,获取网页文件的当前识别码;
当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;
当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。
2.根据权利要求1所述的方法,其特征在于,所述初始识别码为在所述网页开发过程中根据指定算法计算网页文件得到的初始识别码;所述计算所述网页文件,获取网页文件的当前识别码,包括:
根据所述指定算法计算网页文件,获取网页文件的当前识别码。
3.根据权利要求2所述的方法,其特征在于,所述根据所述指定算法计算网页文件,获取网页文件的当前识别码,包括:
基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码。
4.根据权利要求3所述的方法,其特征在于,所述基于所述网页文件包含的标签根据所述指定算法计算出网页文件的当前识别码,包括:
获取网页文件中<script>标签数量;
获取网页文件中<img>标签数量;
获取网页文件中<iframe>标签数量;
确认所述<script>标签是否存在IP形式地址的外链;
以所述<script>标签数量、<img>标签数量、<iframe>标签数量、确认<script>是否存在IP形式地址的外链与预定分隔符组合,作为网页文件的当前识别码。
5.根据权利要求1所述的方法,其特征在于,所述接收所访问网页的网页文件,包括:
以HTTP协议链接接收所访问网页的网页文件。
6.根据权利要求5所述的方法,其特征在于,所述确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页,包括:
确定所述网页被劫持,使用302重定向跳转到HTTPS链接再次请求访问该网页。
7.根据权利要求2所述的方法,其特征在于,所述计算所述网页文件,获取网页文件的当前识别码,包括:
计算网页文件的MD5值,作为网页文件的当前识别码;或
计算网页文件对应的网页的content-length,作为网页文件的当前识别码;或
计算网页文件对应的哈希值,作为网页文件的当前识别码。
8.根据权利要求1所述的方法,其特征在于,所述确定所述网页被劫持之后,还包括:
将所述网页被劫持的信息上报到记录服务器。
9.一种网页访问装置,其特征在于,包括:
获取模块:用于接收所访问网页的网页文件,获取网页文件中预置的初始识别码;
计算模块:用于计算所述网页文件,获取网页文件的当前识别码;
第一执行模块:用于当所述网页文件的初始识别码与当前识别码不相同时,确定所述网页被劫持,以HTTPS协议链接再次请求访问该网页;
第二执行模块:用于当所述网页文件的初始识别码与当前识别码相同时,以接收到的所述网页文件渲染出该网页。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1至8任一项所述的网页访问方法。
11.一种终端,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序配置用于执行根据权利要求1至8任一项所述的网页访问方法。
CN201810214070.5A 2018-03-15 2018-03-15 网页访问方法、装置及计算机可读存储介质、终端 Pending CN108494762A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810214070.5A CN108494762A (zh) 2018-03-15 2018-03-15 网页访问方法、装置及计算机可读存储介质、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810214070.5A CN108494762A (zh) 2018-03-15 2018-03-15 网页访问方法、装置及计算机可读存储介质、终端

Publications (1)

Publication Number Publication Date
CN108494762A true CN108494762A (zh) 2018-09-04

Family

ID=63339572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810214070.5A Pending CN108494762A (zh) 2018-03-15 2018-03-15 网页访问方法、装置及计算机可读存储介质、终端

Country Status (1)

Country Link
CN (1) CN108494762A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379389A (zh) * 2018-12-21 2019-02-22 中国人民解放军战略支援部队信息工程大学 网络攻击防御方法及相关设备
CN110572376A (zh) * 2019-08-22 2019-12-13 上海易点时空网络有限公司 基于标记跟踪的防网络劫持的方法及终端、服务器
CN110572378A (zh) * 2019-08-22 2019-12-13 上海易点时空网络有限公司 基于标记跟踪的防web劫持的方法及终端、服务器
CN110933017A (zh) * 2018-09-20 2020-03-27 广州优视网络科技有限公司 访问请求的处理方法、终端、服务器及可读存储介质
CN111666585A (zh) * 2020-04-16 2020-09-15 北京百度网讯科技有限公司 子应用访问的方法、装置、电子设备以及可读存储介质
CN112152993A (zh) * 2020-08-17 2020-12-29 杭州安恒信息技术股份有限公司 网页劫持的检测方法、装置、计算机设备以及存储介质
CN112769792A (zh) * 2020-12-30 2021-05-07 绿盟科技集团股份有限公司 一种isp攻击检测方法、装置、电子设备及存储介质
CN114201701A (zh) * 2022-02-18 2022-03-18 成都鲁易科技有限公司 运行环境的识别方法及装置、存储介质、服务端、客户端

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103201749A (zh) * 2011-01-05 2013-07-10 株式会社东芝 网页篡改检测装置及存储介质
CN103401836A (zh) * 2013-07-01 2013-11-20 北京卓易讯畅科技有限公司 一种用于判断网页是否被isp劫持的方法与设备
CN103888465A (zh) * 2014-03-28 2014-06-25 新浪网技术(中国)有限公司 一种网页劫持检测方法及装置
CN104486140A (zh) * 2014-11-28 2015-04-01 华北电力大学 一种检测网页被劫持的装置及其检测方法
CN105245550A (zh) * 2015-10-29 2016-01-13 广州酷狗计算机科技有限公司 域名劫持判定方法和装置
US9241004B1 (en) * 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
CN105610812A (zh) * 2015-12-24 2016-05-25 北京奇虎科技有限公司 一种网页防劫持的方法及装置
CN106302712A (zh) * 2016-08-12 2017-01-04 北京奇虎科技有限公司 处理网页数据的方法及装置
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及系统
CN107800720A (zh) * 2017-11-29 2018-03-13 广州酷狗计算机科技有限公司 劫持上报方法、装置、存储介质及设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103201749A (zh) * 2011-01-05 2013-07-10 株式会社东芝 网页篡改检测装置及存储介质
CN103401836A (zh) * 2013-07-01 2013-11-20 北京卓易讯畅科技有限公司 一种用于判断网页是否被isp劫持的方法与设备
US9241004B1 (en) * 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
CN103888465A (zh) * 2014-03-28 2014-06-25 新浪网技术(中国)有限公司 一种网页劫持检测方法及装置
CN104486140A (zh) * 2014-11-28 2015-04-01 华北电力大学 一种检测网页被劫持的装置及其检测方法
CN105245550A (zh) * 2015-10-29 2016-01-13 广州酷狗计算机科技有限公司 域名劫持判定方法和装置
CN105610812A (zh) * 2015-12-24 2016-05-25 北京奇虎科技有限公司 一种网页防劫持的方法及装置
CN106302712A (zh) * 2016-08-12 2017-01-04 北京奇虎科技有限公司 处理网页数据的方法及装置
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及系统
CN107800720A (zh) * 2017-11-29 2018-03-13 广州酷狗计算机科技有限公司 劫持上报方法、装置、存储介质及设备

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933017B (zh) * 2018-09-20 2022-05-20 阿里巴巴(中国)有限公司 访问请求的处理方法、终端、服务器及可读存储介质
CN110933017A (zh) * 2018-09-20 2020-03-27 广州优视网络科技有限公司 访问请求的处理方法、终端、服务器及可读存储介质
CN109379389A (zh) * 2018-12-21 2019-02-22 中国人民解放军战略支援部队信息工程大学 网络攻击防御方法及相关设备
CN110572376A (zh) * 2019-08-22 2019-12-13 上海易点时空网络有限公司 基于标记跟踪的防网络劫持的方法及终端、服务器
CN110572378A (zh) * 2019-08-22 2019-12-13 上海易点时空网络有限公司 基于标记跟踪的防web劫持的方法及终端、服务器
CN110572376B (zh) * 2019-08-22 2021-11-23 上海易点时空网络有限公司 基于标记跟踪的防网络劫持的方法及终端、服务器
CN110572378B (zh) * 2019-08-22 2021-11-23 上海易点时空网络有限公司 基于标记跟踪的防web劫持的方法及终端、服务器
CN111666585A (zh) * 2020-04-16 2020-09-15 北京百度网讯科技有限公司 子应用访问的方法、装置、电子设备以及可读存储介质
CN111666585B (zh) * 2020-04-16 2023-08-18 北京百度网讯科技有限公司 子应用访问的方法、装置、电子设备以及可读存储介质
CN112152993A (zh) * 2020-08-17 2020-12-29 杭州安恒信息技术股份有限公司 网页劫持的检测方法、装置、计算机设备以及存储介质
CN112769792A (zh) * 2020-12-30 2021-05-07 绿盟科技集团股份有限公司 一种isp攻击检测方法、装置、电子设备及存储介质
CN114201701B (zh) * 2022-02-18 2022-05-03 成都鲁易科技有限公司 运行环境的识别方法及装置、存储介质、服务端、客户端
CN114201701A (zh) * 2022-02-18 2022-03-18 成都鲁易科技有限公司 运行环境的识别方法及装置、存储介质、服务端、客户端

Similar Documents

Publication Publication Date Title
CN108494762A (zh) 网页访问方法、装置及计算机可读存储介质、终端
US9479343B2 (en) Engine for processing content rules associated with locations in a page
EP2680624B1 (en) Method, system and device for improving security of terminal when surfing internet
CN102663319B (zh) 下载链接安全提示方法及装置
CN108319662A (zh) 页面处理方法、装置、电子设备及可读存储介质
CN105122237A (zh) 共享应用程序状态
CN106649446B (zh) 信息推送方法和装置
CN111563015B (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN107104924B (zh) 网站后门文件的验证方法及装置
CN107995153B (zh) 表单数据验证方法及表单数据验证装置
CN105843815A (zh) 页面评论处理方法、装置和浏览器
CN104504060A (zh) 浏览器中下载文件的方法、浏览器客户端和装置
CN113536185B (zh) 应用页面的加载方法、存储介质、及其相关设备
CN113590974B (zh) 推荐页面配置方法、装置、电子设备和计算机可读介质
CN104239775A (zh) 手机端与pc端通过短信息建立无线连接的方法和装置
CN104023046B (zh) 移动终端识别方法和装置
CN113946602A (zh) 数据查找方法、装置、设备和介质
CN111143722A (zh) 一种网页暗链检测方法、装置、设备及介质
CN108667768A (zh) 一种网络应用指纹的识别方法及装置
US20140074814A1 (en) Method and apparatus for switching search engine to repeat search
CN114091118A (zh) 网页防篡改方法、装置、设备及存储介质
CN107846381A (zh) 网络安全处理方法及设备
CN109246069B (zh) 网页登录方法、装置和可读存储介质
CN110059476B (zh) 一种应用的访问方法、装置及设备
CN111291288A (zh) 网页链接抽取方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200417

Address after: 310052 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Alibaba (China) Co.,Ltd.

Address before: 510640 Guangdong city of Guangzhou province Whampoa Tianhe District Road No. 163 Xiping Yun Lu Yun Ping square B radio tower 15 layer self unit 02

Applicant before: GUANGZHOU UC NETWORK TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20180904

RJ01 Rejection of invention patent application after publication