CN108737542A - 网页的访问控制方法及装置 - Google Patents

网页的访问控制方法及装置 Download PDF

Info

Publication number
CN108737542A
CN108737542A CN201810490261.4A CN201810490261A CN108737542A CN 108737542 A CN108737542 A CN 108737542A CN 201810490261 A CN201810490261 A CN 201810490261A CN 108737542 A CN108737542 A CN 108737542A
Authority
CN
China
Prior art keywords
domain name
webpage
client
resource
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810490261.4A
Other languages
English (en)
Other versions
CN108737542B (zh
Inventor
於飞
於一飞
左景龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201810490261.4A priority Critical patent/CN108737542B/zh
Publication of CN108737542A publication Critical patent/CN108737542A/zh
Application granted granted Critical
Publication of CN108737542B publication Critical patent/CN108737542B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本公开是关于一种网页的访问控制方法及装置。该方法包括:获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名;在客户端访问的网页的域名对应的网站中抓取网页;将抓取的网页中引用的资源的域名确定为安全域名;将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名;从候选域名中确定非安全域名;根据非安全域名生成禁止访问规则,其中,禁止访问规则用于指示客户端禁止加载非安全域名下的资源;将禁止访问规则发送至客户端。本公开能够发现网页中篡改插入的资源的域名,并通过禁止访问规则指示客户端禁止加载非安全域名下的资源,且不依赖于网站,可控性较强,不需要搭建代理服务器,成本较低。

Description

网页的访问控制方法及装置
技术领域
本公开涉及互联网技术领域,尤其涉及网页的访问控制方法及装置。
背景技术
应用(App,Application)加载网页时,如果使用未经加密的HTTP(HyperTextTransfer Protocol,超文本传输协议)传输,则页面内容对于传输过程中的中间节点是可见的。攻击者可以利用这一点篡改页面内容以获得利益。目前常见的篡改手段是在页面中插入外链的脚本代码或图片,弹出浮动广告。页面内容被篡改会干扰用户的正常浏览,甚至造成用户的经济损失。
为了进行网页的访问控制,相关技术通常将网站切换为支持加密传输,在明文传输的基础上引入TLS(Transport Layer Security,安全传输层协议),即采用HTTPS(HyperText Transfer Protocol over Secure Socket Layer,基于安全套接字层的超文本传输协议),避免传输过程的中间节点获知传输内容,从而能够避免传输内容被篡改。这种方式依赖于网站的修改。切换为加密传输的成本较高,中小企业往往不愿意承担,且应用(如浏览器)的提供方无法对传输协议进行控制。
另一种相关技术是由应用提供方搭建代理服务器,将所有传输都由代理服务器中转,从代理服务器到客户端采取加密传输。这种方式需要应用提供方付出较高的成本,并且同时需要采取措施保证源网站对应的源服务器到代理服务器的传输安全。
发明内容
为克服相关技术中存在的问题,本公开提供一种网页的访问控制方法及装置。
根据本公开实施例的第一方面,提供一种网页的访问控制方法,包括:
获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名;
在客户端访问的网页的域名对应的网站中抓取网页;
将抓取的网页中引用的资源的域名确定为安全域名;
将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名;
从候选域名中确定非安全域名;
根据非安全域名生成禁止访问规则,其中,所述禁止访问规则用于指示客户端禁止加载非安全域名下的资源;
将所述禁止访问规则发送至客户端。
在一种可能的实现方式中,从候选域名中确定非安全域名,包括:
对候选域名对应的访问量进行排序,得到排序结果;
根据所述排序结果确定非安全域名。
在一种可能的实现方式中,根据所述排序结果确定非安全域名,包括:
将所述排序结果中被选择的域名确定为非安全域名。
在一种可能的实现方式中,根据所述排序结果确定非安全域名,包括:
将所述排序结果中排序在前的N个域名确定为非安全域名,其中,所述排序结果按照候选域名对应的访问量由高到低的顺序进行排序,N为正整数。
在一种可能的实现方式中,在客户端访问的网页的域名对应的网站中抓取网页,包括:
根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页;
抓取客户端访问的网页的域名对应的网站中被客户端访问的网页。
在一种可能的实现方式中,获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,包括:
接收客户端以指定频率上传的所述客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
根据本公开实施例的第二方面,提供一种网页的访问控制装置,包括:
获取模块,用于获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名;
抓取模块,用于在客户端访问的网页的域名对应的网站中抓取网页;
第一确定模块,用于将抓取的网页中引用的资源的域名确定为安全域名;
第二确定模块,用于将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名;
第三确定模块,用于从候选域名中确定非安全域名;
生成模块,用于根据非安全域名生成禁止访问规则,其中,所述禁止访问规则用于指示客户端禁止加载非安全域名下的资源;
发送模块,用于将所述禁止访问规则发送至客户端。
在一种可能的实现方式中,所述第三确定模块包括:
排序子模块,用于对候选域名对应的访问量进行排序,得到排序结果;
确定子模块,用于根据所述排序结果确定非安全域名。
在一种可能的实现方式中,所述确定子模块用于:
将所述排序结果中被选择的域名确定为非安全域名。
在一种可能的实现方式中,所述确定子模块用于:
将所述排序结果中排序在前的N个域名确定为非安全域名,其中,所述排序结果按照候选域名对应的访问量由高到低的顺序进行排序,N为正整数。
在一种可能的实现方式中,所述抓取模块包括:
聚类子模块,用于根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页;
抓取子模块,用于抓取客户端访问的网页的域名对应的网站中被客户端访问的网页。
在一种可能的实现方式中,所述获取模块用于:
接收客户端以指定频率上传的所述客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
根据本公开实施例的第三方面,提供一种网页的访问控制装置,其特征在于,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行上述方法。
根据本公开实施例的第四方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器执行时,使得处理器能够执行上述方法。
本公开的实施例提供的技术方案可以包括以下有益效果:通过获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,在客户端访问的网页的域名对应的网站中抓取网页,将抓取的网页中引用的资源的域名确定为安全域名,将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名,从候选域名中确定非安全域名,根据非安全域名生成禁止访问规则,并将禁止访问规则发送至客户端,由此能够借助客户端的实际访问数据发现网页中篡改插入的资源的域名,并通过禁止访问规则指示客户端禁止加载非安全域名下的资源,且不依赖于网站,可控性较强,不需要搭建代理服务器,成本较低。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种网页的访问控制方法的流程图。
图2是根据一示例性实施例示出的一种网页的访问控制方法步骤S15的一示例性的流程图。
图3是根据一示例性实施例示出的一种网页的访问控制方法步骤S12的一示例性的流程图。
图4是根据一示例性实施例示出的一种网页的访问控制装置的框图。
图5是根据一示例性实施例示出的一种网页的访问控制装置的框图。
图6是根据一示例性实施例示出的一种用于网页的访问控制装置的装置1900的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种网页的访问控制方法的流程图。该方法可以应用于服务器中。例如,该方法可以应用于浏览器的服务器中。如图1所示,该方法包括步骤S11至步骤S17。
在步骤S11中,获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
在本实施例中,客户端访问的网页可以为任意网页。客户端访问的网页中引用的资源可能是网页中原本引用的安全的资源,也可能是篡改插入的资源。
在一种可能的实现方式中,获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,可以包括:获取客户端每次访问的网页的域名,以及客户端每次访问的网页中引用的资源的域名。
在一种可能的实现方式中,获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,包括:接收客户端以指定频率上传的客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。例如,客户端每访问M个网页,可以向服务器上传一次该客户端访问的网页的域名,以及该客户端访问的网页中引用的资源的域名,其中,M为正整数。
在步骤S12中,在客户端访问的网页的域名对应的网站中抓取网页。
在本实施例中,我们认为在服务器的网络环境安全的情况下,抓取到的网页是安全的、未经篡改的。
在一种可能的实现方式中,服务器可以抓取各个客户端访问的网页。
在步骤S13中,将抓取的网页中引用的资源的域名确定为安全域名。
在本实施例中,由于服务器在网络环境安全的情况下抓取到的网页是安全的、未经篡改的,因此抓取的网页中引用的资源是网页中原本引用的安全的资源,因此,可以将抓取的网页中引用的资源的域名确定为安全域名。
在步骤S14中,将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名。
在步骤S15中,从候选域名中确定非安全域名。
在本实施例中,可以将候选域名均确定为非安全域名,也可以将候选域名中的一部分确定为非安全域名。
在步骤S16中,根据非安全域名生成禁止访问规则,其中,禁止访问规则用于指示客户端禁止加载非安全域名下的资源。
在本实施例中,可以将所有非安全域名加入禁止访问规则中。
在步骤S17中,将禁止访问规则发送至客户端。
在本实施例中,通过将禁止访问规则发送至客户端,可以指示客户端禁止加载非安全域名下的资源,由此能够提高客户端访问网页的安全性。
本实施例通过获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,在客户端访问的网页的域名对应的网站中抓取网页,将抓取的网页中引用的资源的域名确定为安全域名,将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名,从候选域名中确定非安全域名,根据非安全域名生成禁止访问规则,并将禁止访问规则发送至客户端,由此能够借助客户端的实际访问数据发现网页中篡改插入的资源的域名,并通过禁止访问规则指示客户端禁止加载非安全域名下的资源,且不依赖于网站,可控性较强,不需要搭建代理服务器,成本较低。
图2是根据一示例性实施例示出的一种网页的访问控制方法步骤S15的一示例性的流程图。如图2所示,步骤S15可以包括步骤S151和步骤S152。
在步骤S151中,对候选域名对应的访问量进行排序,得到排序结果。
在一种可能的实现方式中,可以按照访问量由高到低的顺序,对候选域名对应的访问量进行排序,得到排序结果。根据排序结果,可以确定访问量较高的候选域名。
在步骤S152中,根据排序结果确定非安全域名。
在一种可能的实现方式中,根据排序结果确定非安全域名,包括:将排序结果中被选择的域名确定为非安全域名。在该实现方式中,可以将排序结果中人工选择的域名确定为非安全域名。
该实现方式通过将排序结果中被选择的域名确定为非安全域名,由此经过人工简单筛查后,能够确定影响范围较广的篡改劫持的资源的域名。
在另一种可能的实现方式中,根据排序结果确定非安全域名,包括:将排序结果中排序在前的N个域名确定为非安全域名,其中,排序结果按照候选域名对应的访问量由高到低的顺序进行排序,N为正整数。
该实现方式通过将排序结果中排序在前的N个域名确定为非安全域名,由此能够自动将影响范围较广的候选域名确定为非安全域名,无需人工参与即可发现影响范围较广的篡改劫持的域名。
图3是根据一示例性实施例示出的一种网页的访问控制方法步骤S12的一示例性的流程图。如图3所示,步骤S12可以包括步骤S121和步骤S122。
在步骤S121中,根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页。
本实施例通过根据域名对客户端访问的网页进行聚类,可以将客户端访问的网页中属于同一域名对应的网站的网页聚为一类。
在步骤S122中,抓取客户端访问的网页的域名对应的网站中被客户端访问的网页。
本实施例通过根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页,并抓取客户端访问的网页的域名对应的网站中被客户端访问的网页,可以避免重复抓取相同的网页,提高抓取网页的效率。
图4是根据一示例性实施例示出的一种网页的访问控制装置的框图。如图4所示,该装置包括获取模块41、抓取模块42、第一确定模块43、第二确定模块44、第三确定模块45、生成模块46和发送模块47。
该获取模块41被配置为获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
该抓取模块42被配置为在客户端访问的网页的域名对应的网站中抓取网页。
该第一确定模块43被配置为将抓取的网页中引用的资源的域名确定为安全域名。
该第二确定模块44被配置为将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名。
该第三确定模块45被配置为从候选域名中确定非安全域名。
该生成模块46被配置为根据非安全域名生成禁止访问规则,其中,禁止访问规则用于指示客户端禁止加载非安全域名下的资源。
该发送模块47被配置为将禁止访问规则发送至客户端。
图5是根据一示例性实施例示出的一种网页的访问控制装置的框图。如图5所示:
在一种可能的实现方式中,第三确定模块45包括排序子模块451和确定子模块452。
该排序子模块451被配置为对候选域名对应的访问量进行排序,得到排序结果。
该确定子模块452被配置为根据排序结果确定非安全域名。
在一种可能的实现方式中,确定子模块452被配置为:
将排序结果中被选择的域名确定为非安全域名。
在一种可能的实现方式中,确定子模块452被配置为用于:
将排序结果中排序在前的N个域名确定为非安全域名,其中,排序结果按照候选域名对应的访问量由高到低的顺序进行排序,N为正整数。
在一种可能的实现方式中,抓取模块42包括聚类子模块421和抓取子模块422。
该聚类子模块421被配置为根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页。
该抓取子模块422被配置为抓取客户端访问的网页的域名对应的网站中被客户端访问的网页。
在一种可能的实现方式中,获取模块41被配置为:
接收客户端以指定频率上传的客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本实施例通过获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,在客户端访问的网页的域名对应的网站中抓取网页,将抓取的网页中引用的资源的域名确定为安全域名,将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名,从候选域名中确定非安全域名,根据非安全域名生成禁止访问规则,并将禁止访问规则发送至客户端,由此能够借助客户端的实际访问数据发现网页中篡改插入的资源的域名,并通过禁止访问规则指示客户端禁止加载非安全域名下的资源,且不依赖于网站,可控性较强,不需要搭建代理服务器,成本较低。
图6是根据一示例性实施例示出的一种用于网页的访问控制装置的装置1900的框图。例如,装置1900可以被提供为一服务器。参照图6,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法.
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1932,上述指令可由装置1900的处理组件1922执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (14)

1.一种网页的访问控制方法,其特征在于,包括:
获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名;
在客户端访问的网页的域名对应的网站中抓取网页;
将抓取的网页中引用的资源的域名确定为安全域名;
将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名;
从候选域名中确定非安全域名;
根据非安全域名生成禁止访问规则,其中,所述禁止访问规则用于指示客户端禁止加载非安全域名下的资源;
将所述禁止访问规则发送至客户端。
2.根据权利要求1所述的方法,其特征在于,从候选域名中确定非安全域名,包括:
对候选域名对应的访问量进行排序,得到排序结果;
根据所述排序结果确定非安全域名。
3.根据权利要求2所述的方法,其特征在于,根据所述排序结果确定非安全域名,包括:
将所述排序结果中被选择的域名确定为非安全域名。
4.根据权利要求2所述的方法,其特征在于,根据所述排序结果确定非安全域名,包括:
将所述排序结果中排序在前的N个域名确定为非安全域名,其中,所述排序结果按照候选域名对应的访问量由高到低的顺序进行排序,N为正整数。
5.根据权利要求1所述的方法,其特征在于,在客户端访问的网页的域名对应的网站中抓取网页,包括:
根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页;
抓取客户端访问的网页的域名对应的网站中被客户端访问的网页。
6.根据权利要求1所述的方法,其特征在于,获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名,包括:
接收客户端以指定频率上传的所述客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
7.一种网页的访问控制装置,其特征在于,包括:
获取模块,用于获取客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名;
抓取模块,用于在客户端访问的网页的域名对应的网站中抓取网页;
第一确定模块,用于将抓取的网页中引用的资源的域名确定为安全域名;
第二确定模块,用于将客户端访问的网页中引用的资源的域名中除了安全域名以外的域名确定为候选域名;
第三确定模块,用于从候选域名中确定非安全域名;
生成模块,用于根据非安全域名生成禁止访问规则,其中,所述禁止访问规则用于指示客户端禁止加载非安全域名下的资源;
发送模块,用于将所述禁止访问规则发送至客户端。
8.根据权利要求7所述的装置,其特征在于,所述第三确定模块包括:
排序子模块,用于对候选域名对应的访问量进行排序,得到排序结果;
确定子模块,用于根据所述排序结果确定非安全域名。
9.根据权利要求8所述的装置,其特征在于,所述确定子模块用于:
将所述排序结果中被选择的域名确定为非安全域名。
10.根据权利要求8所述的装置,其特征在于,所述确定子模块用于:
将所述排序结果中排序在前的N个域名确定为非安全域名,其中,所述排序结果按照候选域名对应的访问量由高到低的顺序进行排序,N为正整数。
11.根据权利要求7所述的装置,其特征在于,所述抓取模块包括:
聚类子模块,用于根据客户端访问的网页的域名,对客户端访问的网页进行聚类,确定客户端访问的网页的域名对应的网站中被客户端访问的网页;
抓取子模块,用于抓取客户端访问的网页的域名对应的网站中被客户端访问的网页。
12.根据权利要求7所述的装置,其特征在于,所述获取模块用于:
接收客户端以指定频率上传的所述客户端访问的网页的域名,以及客户端访问的网页中引用的资源的域名。
13.一种网页的访问控制装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1至6中任意一项所述的方法。
14.一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器执行时,使得处理器能够执行权利要求1至6中任意一项所述的方法。
CN201810490261.4A 2018-05-21 2018-05-21 网页的访问控制方法及装置 Active CN108737542B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810490261.4A CN108737542B (zh) 2018-05-21 2018-05-21 网页的访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810490261.4A CN108737542B (zh) 2018-05-21 2018-05-21 网页的访问控制方法及装置

Publications (2)

Publication Number Publication Date
CN108737542A true CN108737542A (zh) 2018-11-02
CN108737542B CN108737542B (zh) 2021-11-02

Family

ID=63938700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810490261.4A Active CN108737542B (zh) 2018-05-21 2018-05-21 网页的访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN108737542B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600385A (zh) * 2018-12-28 2019-04-09 北京神州绿盟信息安全科技股份有限公司 一种访问控制方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110282997A1 (en) * 2010-04-01 2011-11-17 Matthew Browning Prince Custom responses for resource unavailable errors
CN103401835A (zh) * 2013-07-01 2013-11-20 北京奇虎科技有限公司 一种展现微博页面的安全检测结果的方法及装置
CN104021172A (zh) * 2014-05-30 2014-09-03 北京搜狗科技发展有限公司 广告过滤方法及广告过滤装置
CN104572798A (zh) * 2014-07-25 2015-04-29 上海二三四五网络科技有限公司 一种用于处理网页的方法、设备与系统
CN105760396A (zh) * 2014-12-17 2016-07-13 广州市动景计算机科技有限公司 一种网页加载方法及装置
CN108023867A (zh) * 2016-10-28 2018-05-11 中国移动通信集团广东有限公司 移动端网页广告过滤的方法、网关服务器及过滤服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110282997A1 (en) * 2010-04-01 2011-11-17 Matthew Browning Prince Custom responses for resource unavailable errors
CN103401835A (zh) * 2013-07-01 2013-11-20 北京奇虎科技有限公司 一种展现微博页面的安全检测结果的方法及装置
CN104021172A (zh) * 2014-05-30 2014-09-03 北京搜狗科技发展有限公司 广告过滤方法及广告过滤装置
CN104572798A (zh) * 2014-07-25 2015-04-29 上海二三四五网络科技有限公司 一种用于处理网页的方法、设备与系统
CN105760396A (zh) * 2014-12-17 2016-07-13 广州市动景计算机科技有限公司 一种网页加载方法及装置
CN108023867A (zh) * 2016-10-28 2018-05-11 中国移动通信集团广东有限公司 移动端网页广告过滤的方法、网关服务器及过滤服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600385A (zh) * 2018-12-28 2019-04-09 北京神州绿盟信息安全科技股份有限公司 一种访问控制方法及装置
CN109600385B (zh) * 2018-12-28 2021-06-15 绿盟科技集团股份有限公司 一种访问控制方法及装置

Also Published As

Publication number Publication date
CN108737542B (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
US20220166793A1 (en) Systems and methods for polluting phishing campaign responses
US10601868B2 (en) Enhanced techniques for generating and deploying dynamic false user accounts
US10432644B2 (en) Access control system for enterprise cloud storage
CN106295328A (zh) 文件检测方法、装置及系统
US20180212972A1 (en) Online Privacy Management System with Enhanced Automatic Information Detection
US8209381B2 (en) Dynamic combatting of SPAM and phishing attacks
US6981280B2 (en) Intelligent network scanning system and method
JP2012524937A5 (zh)
US20170237753A1 (en) Phishing attack detection and mitigation
CN102957696B (zh) 一种数据处理方法和装置
US20230161909A1 (en) System and method for dynamic management of private data
CN105554085B (zh) 一种基于服务器连接的动态超时处理方法和装置
CN103036896B (zh) 用于检测恶意链接的方法及系统
RU2738337C1 (ru) Система и способ обнаружения интеллектуальных ботов и защиты от них
CN103647652B (zh) 一种实现数据传输的方法、装置和服务器
Prajisha et al. An efficient intrusion detection system for MQTT-IoT using enhanced chaotic salp swarm algorithm and LightGBM
US11665188B1 (en) System and method for scanning remote services to locate stored objects with malware
US9270689B1 (en) Dynamic and adaptive traffic scanning
CN112637235A (zh) 一种通信方法、装置、设备及介质
Hans et al. Detecting redirection spam using multilayer perceptron neural network
CN108737542A (zh) 网页的访问控制方法及装置
Pellegrino et al. Uses and abuses of server-side requests
Saeed Using wassec to evaluate commercial web application security scanners
US20230185922A1 (en) Static-dynamic integration
US20220343095A1 (en) Fingerprint-Based Device Authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant