CN110572376A - 基于标记跟踪的防网络劫持的方法及终端、服务器 - Google Patents
基于标记跟踪的防网络劫持的方法及终端、服务器 Download PDFInfo
- Publication number
- CN110572376A CN110572376A CN201910780006.8A CN201910780006A CN110572376A CN 110572376 A CN110572376 A CN 110572376A CN 201910780006 A CN201910780006 A CN 201910780006A CN 110572376 A CN110572376 A CN 110572376A
- Authority
- CN
- China
- Prior art keywords
- server
- dom
- html
- node
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开一种基于标记跟踪的防网络劫持的方法及终端、服务器,其中方法包括如下步骤:服务器下发的html中每个节点都有唯一的指纹,且该指纹通过混淆编码后再下发至客户端,客户端通过MutationObserver监听整个DOM的变化,在发现新增DOM时,先判断新增DOM的根元素是否具备data‑key,并在具备时判断其data‑key是否为服务器中新增的合法的DOM,进而确定新增DOM是否合法。采用本发明,可以加大针对注入型劫持的破解难度,从而可以提高针对常规注入劫持行为的预防效果。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种基于标记跟踪的防网络劫持的方法及终端、服务器。
背景技术
web劫持即网络劫持屡见不鲜,一些运营商网络或伪基站通过劫持用户的网络请求,向服务器返回的web页面中注入第三方广告或营销内容,即使是基于https技术的安全网络请求,劫持方也可以通过中间人攻击手段进行注入。注入劫持不仅严重影响用户体验,同时容易造成用户误解产品提供方质量。
发明内容
本发明实施例提供一种基于标记跟踪的防网络劫持的方法及终端、服务器,可以加大针对注入型劫持的破解难度,从而可以提高针对常规注入劫持行为的预防效果。
本发明实施例第一方面提供了一种基于标记跟踪的防网络劫持的方法,可包括:
客户端接收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化;
客户端在监听到新增DOM时,判断新增DOM的根元素是否存在data-key,若存在则检测data-key的属性;
当检测到data-key不是服务器基于预生成的NodeID所得到的data-key,客户端确定新增DOM不合法,将其删除。
进一步的,上述方法还包括:
服务器在下发html之前,对html渲染过程中为每一个节点生成一个NodeID;
服务器接收每次请求携带的不同的随机字符串RandomStr;
服务器还根据每个节点的NodeID和RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID);
服务器还将每个节点的指纹信息写入html的每一个节点的data-key中。
进一步的,上述方法还包括:
服务器还将每个节点的指纹信息编码混淆进js文件main.js中;
服务器还通过script标签插入html中随html一起输出至客户端。
进一步的,上述方法还包括:
服务器还在main.js文件中预生成0个或多个NodeID;
若在js文件执行过程中有合法的新增DOM节点,则服务器从预生成的NodeID中按顺序领取对应的指纹信息。
本发明实施例第二方面提供了一种基于标记跟踪的防网络劫持的终端,可包括:
DOM监听模块,用于收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化;
新增DOM处理模块,用于在监听到新增DOM时,判断新增DOM的根元素是否存在data-key,若存在则检测data-key的属性;
注入劫持模块,用于当检测到data-key不是服务器基于预生成的NodeID所得到的data-key,确定新增DOM不合法,将其删除。
本发明实施例第三方面提供了一种基于标记跟踪的防网络劫持的服务器,可包括:
NodeID生成模块,用于下发html之前,对html渲染过程中为每一个节点生成一个NodeID;
RandomStr接收模块,用于接收每次请求携带的不同的随机字符串RandomStr;
指纹信息生成模块,用于还根据每个节点的NodeID和RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID);
指纹写入模块,用于将每个节点的指纹信息写入html的每一个节点的data-key中。
进一步的,上述服务器还包括:
指纹编码模块,用于将每个节点的指纹信息编码混淆进js文件main.js中;
html输出模块,用于通过script标签插入html中随html一起输出至客户端,以使客户端根据指纹信息破解html中的劫持注入。
进一步的,上述服务器还包括:
NodeID预生成模块,用于在main.js文件中预生成0个或多个NodeID;
指纹领取模块,用于若在js文件执行过程中有合法的新增DOM节点,则从预生成的NodeID中按顺序领取对应的指纹信息。
本发明实施例第四方面提供了一种计算机设备,该设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述方面所述的基于标记跟踪的防网络劫持方法。
本发明实施例第五方面提供了一种计算机存储介质,该计算机存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述方面所述的基于标记跟踪的防网络劫持方法。
在本发明实施例中,服务器下发的html中每个节点都有唯一的指纹,且该指纹通过混淆编码后再下发至客户端,加大了针对注入型劫持的破解难度;客户端通过MutationObserver监听整个DOM的变化,在发现新增DOM时,先判断新增DOM的根元素是否具备data-key,并在具备时判断其data-key是否为服务器中新增的合法的DOM,进而确定新增DOM是否合法,提高了针对常规注入劫持行为的预防效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于标记跟踪的防网络劫持的方法的流程示意图;
图2是本发明实施例提供的一种基于推送模型的活动推荐终端的结构示意图;
图3是本发明实施例提供的一种基于推送模型的活动推荐服务器的结构示意图;
图4是本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含,术语“第一”和“第二”仅是为了区别命名,并不代表数字的大小或者排序。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
本发明实施例中,基于标记跟踪的防网络劫持的方法可以应用于计算机设备中,该计算机设备可以是下发html的服务器或者是客户端,其中客户端可以是手机、笔记本、PC端或者其他终端设备。
如图1所示,基于标记跟踪的防网络劫持的方法至少可以包括以下几个步骤:
需要说明的是,在本实施例中,主要从防网络劫持的方法在客户端中的应用层面进行介绍。
S101,接收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化。
可以理解的是,服务器在接收到客户端的网络请求后,可以返回该请求对应的html至客户端,为防止注入劫持,服务器可以在下发html之前,为html中的每一个节点基于深度遍历算法生成一个独立整数NodeID,需要说明的是,由于遍历顺序的存在,NodeID也代表不同节点的顺序。进一步的,服务器可以接收每次网络请求携带的随机字符串RandomStr(每次请求对应的RandomStr均不同),然后可以根据每个节点的NodeID和RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID),进一步的,可以将指纹信息写入html的每个节点的data-key中。
进一步的,服务器还可以将每个节点的指纹信息编码混淆进js文件main.js的代码中,通过script标签插入html文档伴随html一起输出给客户端。
具体实现中,客户端接收到html后,可以在js文件在中基于MutationObserver监听整个DOM的变化,监听的过程可以是监听有无新的DOM加入,也可以监听原有DOM中的节点是否存在变化。
在可选实施例中,服务器可能需要对将来的页面(可能通过JS执行)有合法的新增DOM节点。为了避免有类似新增DOM节点加入后没有对应的节点指纹信息的情况发生,服务器可以在main.js中预生成0个或多个NodeID并生成节点指纹信息的方法约定,如果后续有新增的合法DOM节点,服务器可以从预生成的NodeID中按顺序领取对应的指纹信息。可以理解的是,若将来页面没有合法的新增DOM节点,服务器可以不预生成NodeID。
S102,在监听到新增DOM时,判断新增DOM的根元素是否存在data-key,若存在则检测data-key的属性。
具体实现中,当客户端监听到新增DOM时,可以判断新增DOM的根元素是否存在data-key,即检测新增的DOM是否有节点指纹。可以理解的是,当检测结果为不具备data-key可以认为该新增DOM不合法需要删除;当检测到具备data-key时,还需要进一步检测该data-key的属性,即检测该data-key是否为步骤S101中服务器基于预生成的NodeID所得到的data-key,如若不是则认为新增DOM不合法需要删除,如果是则认为新增DOM来自将来页面的合法逻辑。
S103,当检测到data-key不是服务器基于预生成的NodeID所得到的data-key,确定新增DOM不合法,将其删除。
需要说明的是,在检测到data-key不是服务器基于预生成的NodeID所得到的data-key时,可以认为是第三方的脚本执行逻辑在注入脚本时生成的data-key,该data-key与html中的data-key生成逻辑不通,可以很容易的断定该data-key对应的节点为劫持注入节点,需要删除。
在本发明实施例中,服务器下发的html中每个节点都有唯一的指纹,且该指纹通过混淆编码后再下发至客户端,加大了针对注入型劫持的破解难度;客户端通过MutationObserver监听整个DOM的变化,在发现新增DOM时,先判断新增DOM的根元素是否具备data-key,并在具备时判断其data-key是否为服务器中新增的合法的DOM,进而确定新增DOM是否合法,提高了针对常规注入劫持行为的预防效果。
下面将结合附图2,对本发明实施例提供的基于标记跟踪的防网络劫持的终端进行详细介绍。需要说明的是,附图2所示的基于标记跟踪的防网络劫持的终端,用于执行本发明图1所示实施例的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明图1所示的实施例。
请参见图2,为本发明实施例提供了一种基于标记跟踪的防网络劫持的终端的结构示意图。如图2所示,本发明实施例的终端10可以包括:DOM监听模块101、新增DOM处理模块102和注入劫持模块103。
DOM监听模块101,用于收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化;
新增DOM处理模块102,用于在监听到新增DOM时,判断新增DOM的根元素是否存在data-key,若存在则检测data-key的属性;
注入劫持模块103,用于当检测到data-key不是服务器基于预生成的NodeID所得到的data-key,确定新增DOM不合法,将其删除。
需要说明的是,终端即为客户端,其具体的执行过程可以参见上述方法实施例中的具体描述,此处不再赘述。
在本发明实施例中,客户端通过MutationObserver监听整个DOM的变化,在发现新增DOM时,先判断新增DOM的根元素是否具备data-key,并在具备时判断其data-key是否为服务器中新增的合法的DOM,进而确定新增DOM是否合法,提高了针对常规注入劫持行为的预防效果。
下面将结合附图3,对本发明实施例提供的基于标记跟踪的防网络劫持的服务器进行详细介绍。需要说明的是,附图3所示的基于标记跟踪的防网络劫持的服务器,用于执行本发明图1所示实施例的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明图1所示的实施例。
请参见图3,为本发明实施例提供了一种基于标记跟踪的防网络劫持的服务器的结构示意图。如图3所示,本发明实施例的服务器20可以包括:NodeID生成模块201、RandomStr接收模块202、指纹信息生成模块203、指纹写入模块204、指纹编码模块205、html输出模块206、NodeID预生成模块207和指纹领取模块208。
NodeID生成模块201,用于下发html之前,对html渲染过程中为每一个节点生成一个NodeID。
RandomStr接收模块202,用于接收每次请求携带的不同的随机字符串RandomStr。
指纹信息生成模块203,用于还根据每个节点的NodeID和RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID)。
指纹写入模块204,用于将每个节点的指纹信息写入html的每一个节点的data-key中。
指纹编码模块205,用于将每个节点的指纹信息编码混淆进js文件main.js中;
html输出模块206,用于通过script标签插入html中随html一起输出至客户端,以使客户端根据指纹信息破解html中的劫持注入。
NodeID预生成模块207,用于在main.js文件中预生成0个或多个NodeID。
指纹领取模块208,用于若在js文件执行过程中有合法的新增DOM节点,则从预生成的NodeID中按顺序领取对应的指纹信息。
需要说明的是,服务的具体执行过程可以参见上述方法实施例中的关于服务器的描述,此处不再赘述。
在本发明实施例中,服务器下发的html中每个节点都有唯一的指纹,且该指纹通过混淆编码后再下发至客户端,加大了针对注入型劫持的破解难度。
本发明实施例还提供了一种计算机存储介质,计算机存储介质可以存储有多条指令,指令适于由处理器加载并执行如上述图1所示实施例的方法步骤,具体执行过程可以参见图1所示实施例的具体说明,在此不进行赘述。
本申请实施例还提供了一种计算机设备即服务器或客户端。如图4所示,计算机设备30可以包括:至少一个处理器301,例如CPU,至少一个网络接口304,用户接口303,存储器305,至少一个通信总线302,可选地,还可以包括显示屏306。其中,通信总线302用于实现这些组件之间的连接通信。其中,用户接口303可以包括触摸屏、键盘或鼠标等等。网络接口304可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通过网络接口304可以与服务器建立通信连接。存储器305可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器,存储器305包括本发明实施例中的flash。存储器305可选的还可以是至少一个位于远离前述处理器301的存储系统。如图4所示,作为一种计算机存储介质的存储器305中可以包括操作系统、网络通信模块、用户接口模块以及程序指令。
需要说明的是,网络接口304可以连接接收器、发射器或其他通信模块,其他通信模块可以包括但不限于WiFi模块、蓝牙模块等,可以理解,本发明实施例中计算机设备也可以包括接收器、发射器和其他通信模块等。
处理器301可以用于调用存储器305中存储的程序指令,并使计算机设备30执行以下操作:
接收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化;
在监听到新增DOM时,判断新增DOM的根元素是否存在data-key,若存在则检测data-key的属性;
当检测到data-key不是服务器基于预生成的NodeID所得到的data-key,确定新增DOM不合法,将其删除。
在一些实施例中,设备30还用于在下发html之前,对html渲染过程中为每一个节点生成一个NodeID;
接收每次请求携带的不同的随机字符串RandomStr;
根据每个节点的NodeID和RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID);
将每个节点的指纹信息写入html的每一个节点的data-key中。
在一些实施例中,设备30还用于将每个节点的指纹信息编码混淆进js文件main.js中;通过script标签插入html中随html一起输出至客户端。
在一些实施例中,设备30还用于在main.js文件中预生成0个或多个NodeID;若在js文件执行过程中有合法的新增DOM节点,则从预生成的NodeID中按顺序领取对应的指纹信息。
在本发明实施例中,服务器下发的html中每个节点都有唯一的指纹,且该指纹通过混淆编码后再下发至客户端,加大了针对注入型劫持的破解难度;客户端通过MutationObserver监听整个DOM的变化,在发现新增DOM时,先判断新增DOM的根元素是否具备data-key,并在具备时判断其data-key是否为服务器中新增的合法的DOM,进而确定新增DOM是否合法,提高了针对常规注入劫持行为的预防效果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种基于标记跟踪的防网络劫持的方法,其特征在于,包括:
客户端接收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化;
所述客户端在监听到新增DOM时,判断所述新增DOM的根元素是否存在data-key,若存在则检测所述data-key的属性;
当检测到所述data-key不是服务器基于预生成的NodeID所得到的data-key,所述客户端确定所述新增DOM不合法,将其删除。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
服务器在下发所述html之前,对所述html渲染过程中为每一个节点生成一个NodeID;
所述服务器接收每次请求携带的不同的随机字符串RandomStr;
所述服务器还根据每个节点的NodeID和所述RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID);
所述服务器还将每个节点的指纹信息写入所述html的每一个节点的data-key中。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述服务器还将每个节点的指纹信息编码混淆进js文件main.js中;
所述服务器还通过script标签插入所述html中随html一起输出至所述客户端。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述服务器还在main.js文件中预生成0个或多个NodeID;
若在js文件执行过程中有合法的新增DOM节点,则所述服务器从预生成的NodeID中按顺序领取对应的指纹信息。
5.一种基于标记跟踪的防网络劫持的终端,其特征在于,包括:
DOM监听模块,用于收到服务器下发的html后,在js文件中基于MutationObserver监听整个DOM的变化;
新增DOM处理模块,用于在监听到新增DOM时,判断所述新增DOM的根元素是否存在data-key,若存在则检测所述data-key的属性;
注入劫持模块,用于当检测到所述data-key不是服务器基于预生成的NodeID所得到的data-key,确定所述新增DOM不合法,将其删除。
6.一种基于标记跟踪的防网络劫持的服务器,其特征在于,包括:
NodeID生成模块,用于下发所述html之前,对所述html渲染过程中为每一个节点生成一个NodeID;
RandomStr接收模块,用于接收每次请求携带的不同的随机字符串RandomStr;
指纹信息生成模块,用于还根据每个节点的NodeID和所述RandomStr,生成每个节点的指纹信息fingerprint=hash(RandomStr+NodeID);
指纹写入模块,用于将每个节点的指纹信息写入所述html的每一个节点的data-key中。
7.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
指纹编码模块,用于将每个节点的指纹信息编码混淆进js文件main.js中;
html输出模块,用于通过script标签插入所述html中随html一起输出至所述客户端,以使所述客户端根据所述指纹信息破解所述html中的劫持注入。
8.根据权利要求7所述的服务器,其特征在于,所述服务器还包括:
NodeID预生成模块,用于在main.js文件中预生成0个或多个NodeID;
指纹领取模块,用于若在js文件执行过程中有合法的新增DOM节点,则从预生成的NodeID中按顺序领取对应的指纹信息。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至4任一项所述的基于标记跟踪的防网络劫持的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至4任一项所述的基于标记跟踪的防网络劫持的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910780006.8A CN110572376B (zh) | 2019-08-22 | 2019-08-22 | 基于标记跟踪的防网络劫持的方法及终端、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910780006.8A CN110572376B (zh) | 2019-08-22 | 2019-08-22 | 基于标记跟踪的防网络劫持的方法及终端、服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110572376A true CN110572376A (zh) | 2019-12-13 |
CN110572376B CN110572376B (zh) | 2021-11-23 |
Family
ID=68774357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910780006.8A Active CN110572376B (zh) | 2019-08-22 | 2019-08-22 | 基于标记跟踪的防网络劫持的方法及终端、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110572376B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8434149B1 (en) * | 2007-12-21 | 2013-04-30 | Symantec Corporation | Method and apparatus for identifying web attacks |
CN108073828A (zh) * | 2016-11-16 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 一种网页防篡改方法、装置及系统 |
CN108494762A (zh) * | 2018-03-15 | 2018-09-04 | 广州优视网络科技有限公司 | 网页访问方法、装置及计算机可读存储介质、终端 |
CN108809943A (zh) * | 2018-05-14 | 2018-11-13 | 苏州闻道网络科技股份有限公司 | 网站监控方法及其装置 |
CN109597972A (zh) * | 2018-12-10 | 2019-04-09 | 杭州全维技术股份有限公司 | 一种基于网页框架的网页动态变化和篡改检测方法 |
CN109688130A (zh) * | 2018-12-24 | 2019-04-26 | 北京奇虎科技有限公司 | 网页劫持检测方法、装置及计算机存储介质 |
-
2019
- 2019-08-22 CN CN201910780006.8A patent/CN110572376B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8434149B1 (en) * | 2007-12-21 | 2013-04-30 | Symantec Corporation | Method and apparatus for identifying web attacks |
CN108073828A (zh) * | 2016-11-16 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 一种网页防篡改方法、装置及系统 |
CN108494762A (zh) * | 2018-03-15 | 2018-09-04 | 广州优视网络科技有限公司 | 网页访问方法、装置及计算机可读存储介质、终端 |
CN108809943A (zh) * | 2018-05-14 | 2018-11-13 | 苏州闻道网络科技股份有限公司 | 网站监控方法及其装置 |
CN109597972A (zh) * | 2018-12-10 | 2019-04-09 | 杭州全维技术股份有限公司 | 一种基于网页框架的网页动态变化和篡改检测方法 |
CN109688130A (zh) * | 2018-12-24 | 2019-04-26 | 北京奇虎科技有限公司 | 网页劫持检测方法、装置及计算机存储介质 |
Non-Patent Citations (1)
Title |
---|
谢梦非: "移动端Web浏览器HTTP流量注入分析", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110572376B (zh) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9836612B2 (en) | Protecting data | |
Upathilake et al. | A classification of web browser fingerprinting techniques | |
CN107911222B (zh) | 数字签名生成、验证方法及其设备和存储介质 | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN105940654A (zh) | 特权静态被托管的web应用 | |
CN104933363A (zh) | 检测恶意文件的方法和装置 | |
CN104052722A (zh) | 网址安全性检测的方法、装置及系统 | |
CN103207863A (zh) | 页面跨域交互方法及终端 | |
CN105959335A (zh) | 一种网络攻击行为检测方法及相关装置 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
US10044754B2 (en) | Polluting results of vulnerability scans | |
CN106487662B (zh) | 信息分享方法和装置 | |
CN113342639A (zh) | 小程序安全风险评估方法和电子设备 | |
CN105100291A (zh) | 一种资源地址的生成方法、装置及系统 | |
CN104486301A (zh) | 登录验证方法及装置 | |
CN110572378B (zh) | 基于标记跟踪的防web劫持的方法及终端、服务器 | |
KR101639869B1 (ko) | 악성코드 유포 네트워크 탐지 프로그램 | |
CN110572376B (zh) | 基于标记跟踪的防网络劫持的方法及终端、服务器 | |
CN104125234A (zh) | 一种动态图像安全验证方法及系统 | |
CN116431948A (zh) | 一种图片加载方法、装置、电子设备及存储介质 | |
CN114296793A (zh) | 混淆代码的反混淆方法、装置、可读介质及电子设备 | |
CN108985013A (zh) | 检测swf文件被第三方应用程序使用的方法、装置、客户端及服务端 | |
CN110413871B (zh) | 应用推荐方法、装置及电子设备 | |
CN112804266A (zh) | 网页数据处理方法、装置、计算机设备和存储介质 | |
CN114386010A (zh) | 应用登录方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 200135 Room 308, floor 3, unit 2, No. 231, Expo Village Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai Patentee after: Wheel interconnection technology (Shanghai) Co.,Ltd. Address before: 200125 Room 501, 5 / F, building 3, 3601 Dongfang Road, Pudong New Area, Shanghai Patentee before: SHANGHAI YIDIAN SPACE NETWORK Co.,Ltd. |
|
CP03 | Change of name, title or address |