CN111327594A - 网页处理方法、装置、电子设备及存储介质 - Google Patents
网页处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111327594A CN111327594A CN202010065603.5A CN202010065603A CN111327594A CN 111327594 A CN111327594 A CN 111327594A CN 202010065603 A CN202010065603 A CN 202010065603A CN 111327594 A CN111327594 A CN 111327594A
- Authority
- CN
- China
- Prior art keywords
- webpage
- request
- web page
- malicious
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种网页处理方法、装置、电子设备及存储介质,涉及网络安全技术领域,该方法包括:获取第一网页的打开请求;若所述第一网页的打开请求不为用户触发,判断是否存在恶意事件;若存在恶意事件,禁止显示所述第一网页。本申请实施例通过在一个网页自动触发另一网页打开时对恶意事件进行检测,以在存在恶意事件时,禁止显示自动打开的网页,从而及时停止恶意攻击,提高终端使用安全性。
Description
技术领域
本申请涉及网络安全技术领域,更具体地,涉及一种网页处理方法、装置、电子设备及存储介质。
背景技术
随着网络技术以及终端技术的快速发展,通过终端上网的人越来越多,随着对网页浏览需求的提升,目前终端所能访问的网页也各式各样。但是,目前当用户在浏览网页的时候,如果不小心触发恶意网页,这些恶意网页可能会自动下载病毒等恶意软件,也可能不断自动调用和打开其他网页,导致用户无法正常使用终端,且终端容易受到恶意网页攻击。因此,目前终端使用安全性不高。
发明内容
本申请实施例提出了一种网页处理方法、装置、电子设备及存储介质,能够提高终端使用安全性。
第一方面,本申请实施例提供了一种网页处理方法,该方法包括:获取第一网页的打开请求;若所述第一网页的打开请求不为用户触发,判断是否存在恶意事件;若存在恶意事件,禁止显示所述第一网页。
第二方面,本申请实施例提供了一种网页处理装置,该装置包括:请求获取模块,用于获取第一网页的打开请求;事件判断模块,用于若所述第一网页的打开请求不为用户触发,判断是否存在恶意事件;网页显示模块,用于若存在恶意事件,禁止显示所述第一网页。
第三方面,本申请实施例提供了一种电子设备,包括:存储器;一个或多个处理器,与所述存储器耦接;一个或多个应用程序,其中,一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于执行上述第一方面提供的网页处理方法。
第四方面,本申请实施例提供了一种计算机可读取存储介质,计算机可读取存储介质中存储有程序代码,程序代码可被处理器调用执行上述第一方面提供的网页处理方法。
本申请实施例提供的一种网页处理方法、装置、电子设备及存储介质,通过获取第一网页的打开请求,若第一网页的打开请求不为用户触发,判断是否存在恶意事件;若存在恶意事件,禁止显示第一网页。由此,本申请实施例通过在一个网页自动触发另一网页打开时对恶意事件进行检测,以在存在恶意事件时,禁止显示自动打开的网页,从而及时停止恶意攻击,提高终端使用安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例提供的一种网页处理方法的应用场景示意图。
图2示出了本申请一个实施例提供的网页处理方法的流程示意图。
图3示出了本申请另一个实施例提供的网页处理方法的流程示意图。
图4示出了本申请又一个实施例提供的网页处理方法的流程示意图。
图5示出了本申请再一个实施例提供的网页处理方法的流程示意图。
图6示出了本申请还一个实施例提供的网页处理方法的流程示意图。
图7示出了图6中步骤S520的流程示意图。
图8示出了图6中步骤S540的流程示意图。
图9示出了本申请又另一个实施例提供的网页处理方法的流程示意图。
图10示出了本申请又再一个实施例提供的网页处理方法的流程示意图。
图11示出了本申请另一个实施例提供的网页处理装置的模块框图。
图12示出了本申请一个实施例提供的电子设备的结构框图。
图13示出了本申请一个实施例提供的用于保存或者携带实现根据本申请实施例的网页处理方法的程序代码的存储单元。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
为了方便理解,下面对本申请实施例中涉及的部分名词进行解释。
中断:指在程序运行过程中,系统外部、系统内部或者现行程序本身若出现紧急事件需处理器干预,处理器能自动停止现行程序的运行,自动转入与所出现的紧急事件相相应的处理程序(中断服务程序),待处理完后,再返回来继续执行原来停止的程序,前述过程可称为中断。
优先级:优先级是计算机分时操作系统在处理多个作业程序时,决定各个作业程序接受系统资源的优先等级的参数。优先级高的先处理,优先级低的后处理。
请参见图1,图1示出了本申请实施例提供的网页处理方法的应用场景示意图,该应用场景包括本申请实施例提供的一种通信系统10。该通信系统10包括:终端设备100和服务器200。
在本申请实施例中,终端设备100可以是具有互联网访问功能的电子设备。该终端设备100可以为但不限于为手机、平板电脑、MP3播放器(Moving Picture Experts GroupAudio LayerⅢ,动态影像压缩标准音频层面3)、MP4(Moving Picture Experts GroupAudio LayerⅣ,动态影像压缩标准音频层面4)播放器、个人计算机或可穿戴电子设备等等。本申请实施例对具体的终端设备类型不作限定。
在本申请实施例中,服务器200可以是单独的服务器,也可以是服务器集群,可以是本地服务器,也可以是云端服务器,本申请实施例对具体的服务器类型不作限定。
在一些实施方式中,终端设备100中运行有具有网页显示功能的客户端,该客户端可以为浏览器应用程序、即时通信应用程序、社交类应用程序或富媒体应用程序等等。比如,当用户使用浏览器应用程序进行互联网访问时,终端设备100能够获取用户所要访问的网页并进行显示。
在一些实施例中,终端设备100和服务器200位于无线网络或有线网络中,终端设备100和服务器200可以进行数据交互,在一个示例中,终端设备100可通过网络从服务器200中获取网页内容以在终端设备100根据网页内容生成网页并显示。
然而,当用户基于终端设备浏览网页时,如果不小心点了伪装的恶意网页,这些恶意网页就会自动下载病毒或垃圾软件等,一些恶意网页会自动弹出多个网页,不断调用和打开其他网页,导致用户难以正常使用手机,这样的恶意网页给用户在使用终端设备过程中带来极大困扰,甚至会造成信息泄露、财产损失等安全问题。
因此基于上述问题,本申请实施例提供了一种网页处理方法、装置、系统、电子设备以及存储介质,能够在用户浏览网页时自动检测恶意事件,并在检测到恶意事件时自动停止显示相关网页,从而及时阻止恶意攻击,提高终端使用安全性。下面将通过具体实施例进行详细说明。
请参阅图2,图2示出了本申请实施例提供的一种网页处理方法的流程示意图,可应用于上述终端设备。下面将针对图2所示的流程进行详细的阐述。该网页处理方法可以包括以下步骤:
步骤S110:获取第一网页的打开请求。
终端设备可运行有客户端,客户端用于显示网页。第一网页的打开请求用于打开第一网页,即显示第一网页。由此,客户端获取第一网页的打开请求,在响应第一网页的打开请求时,可显示第一网页,使得用户可基于客户端浏览第一网页。
在一种实施方式中,以浏览器客户端为例,第一网页的打开请求可包括第一网页对应的网络地址(也称链接或统一资源定位符(Uniform Resource Locator,URL)),以下以根据输入的网络地址(也称统一资源定位符(Uniform Resource Locator,URL))请求网页的过程为例继续说明,首先用户可输入URL,并对URL进行域名系统(Domain Name System,DNS)解析,以找出与URL对应的服务器的IP地址,通过IP地址,基于传输控制协议(Transmission Control Protocol,TCP)建立TCP连接,基于超文本传输协议(HyperTextTransfer Protocol,HTTP)发送HTTP请求,并接收服务器返回的网页数据,解析渲染该网页数据,可在客户端显示该网页数据对应的网页内容,以实现打开网页,之后客户端可断开TCP连接。
其中,用户输入URL的方式有多种,作为一种实施方式,用户可直接输入文本信息或其他类型的输入信息,客户端可获取该输入信息对应的URL;作为另一种实施方式,用户可点击网页显示的控件,触发客户端获取控件对应的URL,从而使得客户端可获取用户输入的URL。用户还可通过其他方式输入URL以使客户端获取URL,本实施例对此不作限定。
步骤S120:若第一网页的打开请求不为用户触发,判断是否存在恶意事件。
在一些实施方式中,第一网页的打开请求可以是用户触发的。客户端通过监听用户的输入操作,可获取第一网页的打开请求。其中,用户的输入操作可以是接触式的输入操作,也可以是非接触式的输入操作。例如,用户可通过接触式的输入操作例如点击与网页关联的按钮、选项或链接等,客户端通过对用户操作的监听,能够检测到用户当前点击的对象,从而获取该对象对应的网页的打开请求以在前端显示该网页,供用户浏览或查看。再如,用户也可通过非接触式的输入操作如语音、图像输入等以使得客户端获取网页的打开请求。
作为一种实施方式,客户端可具有信息输入区域,用户在信息输入区域输入的信息能够被客户端采集,客户端可基于采集到的信息获取第一网页的打开请求,例如,信息输入区域可以是搜索框,用户可在搜索框输入第一网页的网址,可获取第一网页的打开请求。
作为另一种实施方式,客户端显示的网页中可包含输入控件,客户端可检测用户对输入控件的触发操作,从而获取用户触发的输入控件对应的操作指令,若操作指令用于跳转到第一网页,此时客户端可获取第一网页的打开请求,并基于该打开请求打开第一网页。
作为又一种实施方式,终端可基于一个客户端检测到的用户的输入操作,来跳转到另一客户端,并基于该另一客户端显示该输入操作对应的网页。也就是说,用户可在第一客户端上进行输入操作,第一客户端检测到该输入操作后发送至系统,使得第二客户端被系统调用,获取与该输入操作对应的网页的打开请求,用于打开该输入操作对应的网页。
作为再一种实施方式,客户端还可检测非接触式的输入操作,例如语音、图像等输入操作,即用户可通过语音输入信息,以使客户端能够接收语音输入信息并由此获取第一网页的打开请求,用户也可通过图像输入信息,以使客户端能够接收到图像输入信息并由此获取第一网页的打开请求。
其中,在一些可能的实施方式中,终端可设置有图像采集模块以及图像识别模块,基于图像采集模块可采集用户输入图像,基于图像识别模块识别用户输入图像的特征,用户输入图像可以是包含用户动作、表情等特征的图像,从而客户端可基于动作识别、面部识别等获取与动作、表情等特征对应的网页的打开请求。
可以理解的是,本申请实施例中终端设备可通过多种方式获取网页的打开请求,本申请实施例对此不作过多限定。
在另一些实施方式中,第一网页的打开请求也可以不是用户触发的。由于恶意网页可自动触发下一网页的显示,因而第一网页的打开请求可以是网页触发的,而非用户触发。例如,客户端显示a网页时a网页可自动触发b网页的打开请求,即a网页可自动触发打开b网页,也就是在用户触发a网页显示时,客户端可显示a网页及b网页。
在一些实施例中,a网页触发打开b网页时,作为一种实施方式,a、b网页可在客户端的不同窗口显示;作为另一种实施方式,b网页打开时可覆盖于a网页的显示区域进行显示,即前端显示b网页,a网页在后端显示,在用户关闭b网页后可继续显示a网页,即用户可继续查看a网页。作为又一种实施方式,a网页触发打开b网页,可从a网页跳转到b网页,即前端仅显示b网页,在用户基于b网页触发返回操作时可显示a网页,但若用户关闭b网页,客户端对a、b网页均不显示。
如前所述,第一网页的打开请求可以是用户触发的,也可不是用户触发的。在一些实施方式中,客户端可获取第一网页的打开请求的请求方式,以判断是否存在恶意事件,其中,该请求方式包括用户触发和非用户触发,如果第一网页的打开请求的请求方式为非用户触发,则判定第一网页的打开请求不为用户触发。其中,非用户触发为未经用户允许的自动触发。作为一种方式,第一网页的打开请求可包括请求标志位,获取请求标志位可获取请求方式,请求标志位可为1或0,1对应用户触发,0对应非用户触发。
在另一些实施方式中,客户端会存储网页请求记录,网页请求记录存储有客户端获取到的打开请求的历史数据,并存储有每个打开请求及与打开请求关联的触发对象,触发对象为触发打开请求的对象。客户端可根据该网页请求记录,可获取与第一网页的打开请求关联的触发对象。若触发对象为用户的输入操作,可判定第一网页的打开请求为用户触发,若触发对象不为用户的输入操作,可判定第一网页的打开请求不为用户触发。其中,用户的输入操作可以是基于网页的触发操作,如对网页上所显示内容的点击等触发操作,还可以是基于客户端的触发操作,如在客户端的搜索框等区域进行输入操作、点击客户端所存储的网址等操作。
在又一些实施方式中,在一个网页打开后,若客户端在未监听到与用于打开网页的输入操作,就获取到第一网页的打开请求,此时可判定第一网页的打开请求不为用户触发。在一种实施方式中,若客户端接收到用户的输入操作时,响应于该输入操作才获取到第一网页的打开请求,可判定第一网页的打开请求为用户触发。
由于在用户浏览网页时会出现仅触发了一次点击,客户端响应于该点击操作显示下一网页时,还自动弹出其他网页,甚至自动触发下载病毒、垃圾软件或其他恶意软件,这些恶意攻击将对用户的终端设备带来安全隐患。需要说明的是,前述自动执行的操作为不经用户触发、在未经用户同意的情况下执行的操作。在本申请实施例中,恶意事件为恶意网页触发的事件,可包括网页自动触发打开其他网页或自动下载数据的事件,其中,数据可包括病毒、恶意软件及其他数据,本申请实施例根据恶意事件的特性,通过在第一网页的打开请求不为用户触发时,对恶意事件进行检测。
在一些实施例中,若第一网页的打开请求不为用户触发,客户端可检测请求打开第一网页的目标网页是否还打开其他网页,若是,可判定为存在恶意事件。在另一些实施例中,若是,还可继续对目标网页所打开的网页的数量进行比较,若该数量超过预定数量才判定存在恶意事件。其中一种具体实施方式,可见后述实施例在此不再赘述。
在一些实施例中,若第一网页的打开请求不为用户触发,客户端还可检测第一网页的打开请求是否还关联下一网页的打开请求。若是,也可判定为存在恶意事件。其中一种具体实施方式可见后述实施例,在此不再赘述。
在一些实施例中,若第一网页的打开请求不为用户触发,客户端还可通过对用户的输入操作进行监听,在用户触发预定的输入操作时,客户端能够检测到该输入操作,判定存在恶意事件。从而可在客户端无法自行阻止恶意攻击导致用户无法控制手机时,检测用户的输入操作来中断程序,以优先执行用户的输入操作对应的程序,从而及时阻止恶意攻击,提高终端使用安全性。其中一种具体实施方式可见后述实施例,在此不再赘述。
步骤S130:若存在恶意事件,禁止显示第一网页。
若存在恶意事件,客户端可禁止显示第一网页,以及时阻止恶意事件所引起的恶意攻击,及时避免可能给用户带来的损失。
其中,禁止显示第一网页可以是关闭正在显示的第一网页,也可以是禁止打开第一网页,即不执行打开第一网页的动作。
在一些实施方式中,若客户端尚未响应第一网页的打开请求时即检测到存在恶意事件,可执行禁止打开第一网页。
在另一些实施方式中,若客户端已响应第一网页的打开请求并已打开第一网页,可将第一网页关闭,以禁止显示第一网页。
进一步地,在一些实施例中,在关闭或禁止打开第一网页后,还可进一步将第一网页的打开请求存入黑名单,以在后续即便再次接收到第一网页的打开请求也不打开第一网页,不显示第一网页。
在一种实施方式中,客户端可通过丢弃该第一网页的打开请求或将该第一网页的打开请求移出当前请求执行队列中,以不执行该第一网页的打开请求,其中请求执行队列包括至少一个待执行的请求。
在另一种实施方式中,客户端也可将第一网页的打开请求存入黑名单,以在后续即便再次接收到第一网页的打开请求也不打开第一网页。
在一些实施例中,客户端还可不止禁止显示第一网页,对其他网页的显示也可加以禁止。具体实施方式可见后述实施例,在此不再赘述。
在一些实施例中,若存在恶意事件,终端设备还可中断客户端对所有网页网络的请求,从而可阻止网页继续请求数据,由此可及时阻止恶意攻击。并在一些实施例中,若恶意事件还触发了自动下载,此时终端设备还可停止运行自动下载并安装的应用,停止下载那些网页自动下载的内容。
在一些实施方式中,终端设备还可提示用户清除自动下载的内容。在另一些实施方式中,终端设备也可自动清除自动下载的内容,本实施例对此不做限定。由此,可及时将自动下载的内容清除,避免其对终端设备带来进一步的安全威胁。
在一些实施例中,禁止显示第一网页后,还可继续返回执行获取第一网页的打开请求,继续检测恶意事件。
本申请实施例提供的网页处理方法,通过获取第一网页的打开请求,若第一网页的打开请求不为用户触发,判断是否存在恶意事件;若存在恶意事件,禁止显示第一网页。由此,本申请实施例通过在一个网页自动触发另一网页打开时对恶意事件进行检测,以在存在恶意事件时,禁止显示自动打开的网页,从而及时停止恶意攻击,提高终端使用安全性。
请参阅图3,图3示出了本申请另一实施例提供的一种网页处理方法的流程示意图,可应用于上述终端设备,该网页处理方法可以包括:
步骤S210:获取第一网页的打开请求。
步骤S220:若第一网页的打开请求不为用户触发,根据第一网页的打开请求确定请求打开第一网页的目标网页。
若第一网页的打开请求不为用户触发,可根据第一网页的打开请求确定请求打开第一网页的目标网页。例如,若用户触发a网页打开后,客户端显示a网页还获取到b网页的打开请求,指示客户端显示b网页时,客户端可根据b网页的打开请求确定请求打开第一网页的目标网页为a网页。
在一些实施方式中,客户端可存储各网页的打开请求,从而可根据网页的打开请求确定请求打开该网页的对象,若网页的打开请求为用户触发,该对象可以是用户的输入操作所对应的对象,若网页的打开请求不为用户触发的,该对象可以是网页。
步骤S230:检测目标网页请求打开的网页数量。
由于一个网页在自动触发显示其他网页时,此时可能存在恶意事件,终端可能遭受恶意攻击。因此,根据第一网页的打开请求确定请求打开第一网页的目标网页后,检测目标网页请求打开的网页数量,来判断是否存在恶意事件,并在网页数量超过预定数量时,判定存在恶意事件,此时恶意事件由目标网页触发,目标网页为恶意网页。
在一些实施方式中,根据客户端的网页请求记录可确定目标网页,也可根据目标网页查找触发对象为目标网页的网页的打开请求,并根据查找结果,获得触发对象为目标网页的网页的打开请求的数量,作为目标网页请求打开的网页数量,其中由于第一网页为目标网页触发,因而目标网页请求打开的网页数量≥1。
在另一些实施方式中,客户端还可根据预定时间段内获取的网页的打开请求的数量,来确定是否存在有目标网页请求打开超出预定数量的网页。此时,作为一种方式,客户端可在获取到一个网页的打开请求时,开始计时,并在预定时间段内累计客户端获取的网页的打开请求的数量,并在该数量超过预定数量时,判定存在恶意事件。
其中,预定时间段可以是程序预设,也可由用户自定义,还可根据实际需要确定,例如,可根据网络传输速率来确定预定时间段,在一定范围内,网络传输速率越高,预定时间段越短,网络传输速率越低,预定时间段可越高。具体如何根据网络传输速率确定预定时间段的大小,终端可预置二者映射关系,以获取网络传输速率后,可根据映射关系根据网络传输速率确定预定时间段。在一些示例中,预定时间段可以是100ms、300ms、500ms、1s等,本实施例对此不做限定。
步骤S240:在网页数量超过预定数量时,判定存在恶意事件。
其中,预定数量可以是程序预设,也可由用户自定义,还可根据实际需要确定,本实施例对此不作限定。其中,预定数量可以是0或任意正整数,并在预定数量为0时,在客户端检测到第一网页不为用户触发时,即已超过预定数量,即可判定存在恶意事件。可以理解的是,预定数量越低,越可快速检测到恶意事件,提高检测效率。
在一种可能的实施方式中,由于一个网页自动触发下一网页,可判定存在恶意事件,则在检测到第一网页的打开请求不为用户触发时,可判定存在恶意事件,而无需执行步骤S220至步骤S240。
步骤S250:若存在恶意事件,禁止显示第一网页。
在一些实施方式中,若存在恶意事件,客户端可禁止显示第一网页。
在另一些实施方式中,若存在恶意事件,客户端还可禁止显示其他由目标网页请求打开的网页,因而步骤S250的具体实施方式可以为:若存在恶意事件,禁止显示目标网页请求打开的网页。由此,可在检测到恶意事件时,及时禁止显示非用户触发却自动打开的网页,从而可及时阻止自动打开的网页可能对终端设备造成的恶意攻击。
其中,禁止显示的具体实施方式如上述实施例所述,在此不再赘述。
需要说明的是,本实施例中未详细描述的部分可以参考前述实施例,在此不再赘述。
本实施例提供的网页处理方法,通过获取第一网页的打开请求,并在第一网页的打开请求不为用户触发时,根据第一网页的打开请求确定请求打开第一网页的目标网页,并在目标网页请求打开的网页数量超过预定数量时,判定存在恶意事件,并在存在恶意事件时禁止显示第一网页。由此,可对网页自动触发打开一个或多个网页的恶意事件进行检测,及时检测到恶意网页触发的恶意攻击并加以阻止。另外,还可禁止显示目标网页请求打开的所有网页,以及时阻止所有自动打开的网页可能对终端带来的安全威胁,进一步提高终端使用安全,保护用户的信息和财产安全。
在一些实施例中,一些恶意网页可自动触发打开下一网页,而下一网页又会不断触发打开其他网页,因此可将这种链式打开网页的事件作为恶意事件以对其进行检测判断,从而在发生上述链式打开网页的恶意事件时,可被终端检测到,并及时禁止网页的显示,以减少甚至避免该恶意事件可能对终端带来的攻击,提高终端使用安全性。具体地,请参阅图4,其示出了本申请又一个实施例提供的网页处理方法,该方法可包括以下步骤:
步骤S310:获取第一网页的打开请求。
步骤S320:若第一网页的打开请求不为用户触发,检测第一网页是否请求打开第二网页。
需要说明的是,于本申请实施例中,第一网页以及第二网页中的“第一”、“第二”并没有特别指代,而是指两个网页。
由于一个网页自动触发另一网页的打开请求,而另一网页自动触发又一网页的打开请求,可以认为是一个网页到另一、又一网页的恶意事件,此时终端可能遭受恶意攻击。因此,若第一网页的打开请求不为用户触发,通过检测第一网页是否请求打开第二网页,并在第一网页请求打开第二网页时,判定存在恶意事件,由此可对链式打开网页的事件进行检测,以及时阻止该类型恶意事件可引起的恶意攻击。在一个示例中,若a网页自动触发b网页的打开请求以打开b网页,b网页又自动触发c网页的打开请求,以打开c网页,可判定第一网页(在此示例中为b网页)请求打开第二网页(在此示例中为c网页),以判定存在恶意事件。
在一些实施方式中,客户端可根据第一网页查找触发对象为第一网页的网页的打开请求,若可查找到,将查找到的网页作为第二网页,可判定第一网页请求打开第二网页。
在另一些实施方式中,若第一网页的打开请求不为用户触发,客户端可监听下一个网页的打开请求,若该打开请求的触发对象为第一网页,则该打开请求对应的网页作为第二网页,即客户端可检测到第一网页请求打开第二网页。
步骤S330:若第一网页请求打开第二网页,判定存在恶意事件。
若第一网页请求打开第二网页,客户端可判定存在恶意事件。
步骤S340:若存在恶意事件,禁止显示第一网页。
在一些实施例中,若存在恶意事件,终端设备还可禁止显示第二网页。由此,可在检测到恶意事件时,及时禁止显示非用户触发却自动打开的网页,从而可及时阻止自动打开的网页可能对终端设备造成的恶意攻击。
需要说明的是,本实施例中未详细描述的部分可以参考前述实施例,在此不再赘述。
在一些实施例中,客户端可对上述恶意事件均进行检测,从而在存在上述恶意事件时,及时阻止恶意事件可能引起的恶意攻击,进一步提高终端使用安全,降低恶意事件的漏检率。具体地,请参阅图5,其示出了本申请再一个实施例提供的网页处理方法,该方法可包括以下步骤:
步骤S410:获取第一网页的打开请求。
步骤S420:若第一网页的打开请求不为用户触发,根据第一网页的打开请求确定请求打开第一网页的目标网页。
步骤S430:检测目标网页请求打开的网页数量。
步骤S440:判断网页数量是否超过预定数量。
于本实施例中,判断网页数量是否超过预定数量之后,还包括:
若网页数量超过预定数量,可执行步骤S470。
若网页数量未超过预定数量,可执行步骤S450。
步骤S450:检测第一网页是否请求打开第二网页。
步骤S460:若第一网页请求打开第二网页,判定存在恶意事件。
步骤S470:判定存在恶意事件。
若网页数量超过预定数量,判定存在恶意事件。
步骤S480:若存在恶意事件,禁止显示第一网页。
需要说明的是,本实施例中未详细描述的部分可以参考前述实施例,在此不再赘述。
本实施例提供的网页处理方法,在前述实施例的基础上,通过在第一网页的打开请求不为用户触发时,先对请求打开第一网页的目标网页是否请求打开超过预定数量的网页进行检测,再在目标网页未打开超过预定数量的网页时,检测第一网页是否请求第二网页,从而可对不同类型的恶意事件检测,以阻止不同类型的恶意攻击,提高终端使用安全性。
另外,在一些实施例中,还存在一些恶意网页不会触发打开多个网页,但仍会对终端设备带来安全威胁,例如一些恶意网页会触发下载任务以自动下载恶意软件、病毒等,导致用户无法正常使用终端,无法对终端进行操作,即便想退出当前页面或结束下载也可能难以实现,此时可能对用户信息以及财产安全带来损失。由此,为了减少对恶意事件的漏检率,防止遗漏,可通过对返回请求的检测及响应来中断恶意网页触发的进程,从而执行返回请求所对应的操作,以使得用户可通过触发返回请求及时取回对终端设备的控制权,尽快阻止恶意攻击。具体地,请参阅图6,其示出了本申请还一个实施例提供的网页处理方法,该方法可包括以下步骤:
步骤S510:获取第一网页的打开请求。
步骤S520:若第一网页的打开请求不为用户触发,检测是否存在连续返回请求。
其中,连续返回请求由至少两次连续的返回操作触发。连续返回请求还可以由三次连续的返回操作触发,本实施例不对具体次数进行限定。次数越少,可越快检测到连续返回请求,以提高对用户的输入操作的响应速度。
其中,返回操作可用于撤销之前的操作,例如,在客户端打开a网页后,又打开b网页时,用户触发返回操作,客户端可根据该返回操作撤销打开b网页的操作,从而退出当前显示b网页,而显示之前打开的a网页。
其中,返回操作由用户触发。在一些实施方式中,用户可通过触发返回操作,来触发返回请求。其中,触发操作可以是手势、动作、语音、按键等,按键还可包括虚拟按键、实体按键等,在此不作限定,例如终端可预置触发操作与请求的映射关系,从而通过对触发操作的检测可确定对应的请求。
作为一种实施方式,终端设备可检测作用于终端设备的手势以获得返回请求,例如用户可在终端设备显示屏上作沿预定方向的滑动操作,预定方向如向左,即用户通过在显示屏左滑,可触发返回请求,使终端设备能够得到返回请求。
作为另一种实施方式,终端设备可检测作用于返回键的触发操作以获得返回请求,其中,返回键为用于触发返回请求的按键,终端设备通过监听基于返回键的触发操作可获取返回请求。在一个示例中,终端设备可显示用于触发返回请求的虚拟按键,即返回键,返回键可以是悬浮窗的一个虚拟按键,客户端显示界面上可显示一个虚拟按键,用户通过点击或其他作用于返回键的触发操作,可触发返回请求,终端设备能够检测到返回请求。在另一个示例中,按键也可以是实体按键,本实施例对此不作限定。
在一些实施例中,检测是否存在连续返回请求的具体实施方式可包括步骤S521至步骤S522,具体地,请参阅图7,其示出了图6中步骤S520的流程示意图,步骤S520可包括:
步骤S521:在检测到返回请求被触发时,累计返回请求在预定时间间隔内的触发次数。
在一些实施方式中,在检测到返回请求被触发时,开始计时,累计预计时间间隔内返回请求的触发次数。其中,预计时间间隔可以是程序预设,也可由用户自定义,还可根据实际需要确定。在一些示例中,预定时间间隔可以是300ms、500ms、1s等,本实施例对此不做限定。
在一个示例中,若预定时间间隔为1s,则在检测到用户按返回键时,可累计1s内连续按返回键的次数为3次,即触发次数为3次。
步骤S522:在触发次数超过预定触发次数时,判定存在连续返回请求。
其中,预定触发次数≥2次,其具体数值可以是程序预设,也可由用户自定义,还可根据实际需要确定。例如,终端设备可预置连续返回请求与返回请求的触发次数之间的映射关系,其中,预定触发次数可对应连续返回请求。由此,可在触发次数超过预定触发次数时,判定存在连续返回请求。
步骤S530:若存在连续返回请求,判定存在恶意事件。
若存在连续返回请求,客户端可判定存在恶意事件。在一些实施例中,如果a网页自动触发打开b网页,但b网页没有自动触发打开c网页,但可能a网页和b网页中至少一个有强行下载病毒、软件或其他数据,用户想强行退出这两个网页或者想停止下载,此时用户可能会不断按下返回键。因此为了使用户可及时取回对终端设备的控制权,可通过对用户连续按下返回键所触发的连续返回请求进行检测,以及时响应用户需求,判定存在恶意事件,从而及时阻止恶意攻击。
步骤S540:若存在恶意事件,禁止显示第一网页。
在一些实施例中,禁止显示第一网页的具体实施方式可包括步骤S541至步骤S542,具体地,请参阅图8,其示出了图6中步骤S540的流程示意图,步骤S540可包括:
步骤S541:基于预定优先级,在检测到连续返回请求时,响应连续返回请求中的至少一个返回请求。
其中,返回请求可用于禁止显示第一网页。在一个示例中,在客户端显示第一网页时,用户触发返回请求,客户端能够检测到返回请求,并在检测到连续返回请求时,响应连续返回请求中的至少一个返回请求。
其中,响应返回请求的优先级高于响应网页的打开请求的优先级,其中,网页的打开请求包括打开网页及网页打开所触发的下载请求。由此,可在网页自动触发打开其他网页或强行下载时,用户触发连续返回请求,终端设备能够检测到连续返回请求,判定存在恶意事件,并优先响应其中至少一个返回请求,以中断网页的打开请求所对应的进程,从而可使得用户及时通过触发返回请求取回对中断设备的控制权,以尽快阻止恶意攻击。
在一些实施例中,以往终端设备预置的优先级中,往往系统请求或应用请求的优先级高于对虚拟按键的请求,因而在终端设备响应系统请求的过程中,即便用户连续触发返回请求,也可能无法阻止终端设备继续响应系统请求。而恶意网页自动触发打开其他网页或触发下载任务等请求属于系统请求,因而按照以往预置的优先级,用户难以及时停止终端设备继续响应恶意网页触发的请求,使得用户无法控制终端设备,此时终端设备可能遭受恶意攻击。因此本实施例的其中一种实施方式,提供了一种新的终端设备的中断优先级,即预定优先级,使得终端设备对虚拟按键的请求的优先级高于对系统请求的优先级,从而使得用户在终端响应系统请求时,可通过触发返回请求来中断对系统请求的响应,使得终端优先响应返回请求,使得用户可及时取得对终端设备的控制权,尽快避免恶意网页的攻击。
在一些实施方式中,预定优先级可设置如下表1,如表1所示,中断类型包括电源按键、音量按键、虚拟按键、触屏、系统请求以及应用请求,其中,电源按键的优先级别最高,第二是音量按键,第三是虚拟按键,第四是触屏,第五是系统请求,第六是应用请求。其中,虚拟按键的返回键优先级别高于系统请求和应用请求。这样根据上述预定优先级的设置,返回请求的优先级高于系统请求的,因此终端处理器优先响应返回请求,满足了用户对终端的操控需求,不至于终端一直在响应应用或系统的请求,而导致用户无法控制。使得用户可及时取得终端控制权,尽快避免恶意网页的攻击。
表1
中断类型 | 优先级 |
电源按键 | 1 |
音量键 | 2 |
虚拟按键 | 3 |
触屏 | 4 |
系统请求 | 5 |
应用请求 | 6 |
在一些实施方式中,当网页自行触发打开其他网页或者自动进行下载时属于终端设备对系统请求的响应,而终端对用户按返回键的响应属于终端设备对虚拟按键的响应。由此,根据表1示出的预定优先级的设置,按返回键的返回请求的优先级高于系统请求的优先级,因此,终端设备的处理器可优先响应按返回键的返回请求,从而使得用户可通过按返回键触发返回请求以及时取得对终端设备的控制权,尽快阻止甚至可防止自己恶意网页的攻击。
步骤S542:响应于返回请求,禁止显示第一网页。
客户端响应于返回请求,可禁止显示第一网页,其中,禁止显示的具体实施方式可参见上述实施例,在此不再赘述。
需要说明的是,本实施例中未详细描述的部分可以参考前述实施例,在此不再赘述。
在一些实施例中,恶意网页可能触发多种恶意事件,为对不同的恶意事件进行检测,并提高检测效率,以及时检测到恶意网页,并及时阻止恶意网页的攻击,终端设备在第一网页的打开请求不为用户触发时,可先对请求打开第一网页的目标网页是否同时请求打开其他网页进行检测,然后在目标网页请求打开的其他网页的网页数量未超过预定数量时,再对第一网页自身是否还请求打开其他网页进行检测,以在第一网页未请求打开其他网页时再对连续返回请求进行检测,从而可通过前两项自动检测恶意事件并阻止,并通过对连续返回请求的检测,降低恶意事件的漏检率,以及时响应用户需要强行退出或停止恶意攻击的操作。具体地,请参阅图9,其示出了本申请又另一个实施例提供的网页处理方法,该方法可包括以下步骤:
步骤S610:获取第一网页的打开请求。
步骤S620:若第一网页的打开请求不为用户触发,根据第一网页的打开请求确定请求打开第一网页的目标网页。
步骤S630:检测目标网页请求打开的网页数量。
步骤S640:判断网页数量是否超过预定数量。
于本实施例中,判断网页数量是否超过预定数量之后,还包括:
若网页数量超过预定数量,可执行步骤S680。
若网页数量未超过预定数量,可执行步骤S650。
步骤S650:检测第一网页是否请求打开第二网页。
若网页数量未超过预定数量,终端设备可检测第一网页是否请求打开第二网页。
于本实施例中,检测第一网页是否请求打开第二网页之后,还包括:
若第一网页请求打开第二网页,可执行步骤S680。
若第一网页未请求打开第二网页,可执行步骤S660。
步骤S660:检测是否存在连续返回请求。
若第一网页未请求打开第二网页,终端设备可检测是否存在连续返回请求。由此,可在客户端无法或还未来得及通过前述方法步骤检测出恶意事件时,通过检测连续返回请求,可防止对恶意事件的漏检。并且还可加快对恶意事件的检测速度,以尽快阻止恶意攻击。
步骤S670:若存在连续返回请求,判定存在恶意事件。
步骤S680:判定存在恶意事件。
若网页数量超过预定数量,可判定存在恶意事件。由此,终端设备可对网页自动触发多个网页的恶意事件进行检测,并在检测到时及时阻止恶意攻击。
若第一网页请求打开第二网页,也可判定存在恶意事件。由此,终端设备可对网页连续链式打开下一网页的恶意事件进行检测,并在检测到时及时阻止恶意攻击。
步骤S690:若存在恶意事件,禁止显示第一网页。
需要说明的是,本实施例中未详细描述的部分可以参考前述实施例,在此不再赘述。
请参阅图10,其示出了本申请又再一个实施例提供的网页处理方法的流程示意图,具体地,该方法可包括:
步骤S1:监测所有网页打开的触发事件。
终端设备可监测所有网页打开的触发事件,即可监测网页的打开请求。
步骤S2:检测a网页是否自动打开b网页。
终端设备可在a网页打开时,检测a网页是否自动打开b网页,并在检测到a网页自动打开b网页时,可监测a网页是否还同时打开其他网页,即检测a网页自动打开的网页数量是否大于等于2。
步骤S3:检测a网页自动打开的网页数量是否大于等于2。
终端设备检测a网页自动打开的网页数量大于等于2时,可判断a网页触发恶意攻击,即存在恶意事件,此时可执行步骤S6;检测到a网页自动打开的网页数量小于2时,可执行步骤S4。
步骤S4:检测b网页是否自动打开c网页。
终端设备检测到a网页只自动打开b网页,即检测到a网页自动打开的网页数量小于2时,检测b网页是否自动打开b网页。并终端设备在检测到b网页自动打开c网页时,判断这是a网页到b、c网页的恶意攻击,即存在恶意事件,此时可执行步骤S6;在检测到b网页未自动触发打开c网页时,可执行步骤S5。
步骤S5:是否检测到连续三次基于返回键的按下事件。
若终端设备检测到b网页未自动触发打开c网页,但可能a网页和b网页有强行下载病毒、恶意软件或其他数据,用户想强行退出这两个网页或向停止下载,此时用户可能连续按返回键,连续触发基于返回键的按下事件。终端设备检测连续三次基于返回键的按下事件,并在检测到时,可判断此时存在恶意事件,可能是a、b网页在进行恶意攻击,此时可执行步骤S6;在未检测到时,可返回执行步骤S2,继续监测网页打开的触发事件,监测是否出现a网页自动触发打开b网页。
需要说明的是,a网页、b网页、c网页中的“a”、“b”、“c”并无特别指代,而是指三个网页。
步骤S6:中断客户端对所有网页网络的请求。
步骤S7:停止运行自动下载安装的应用。
步骤S8:停止下载自动下载的内容。
步骤S9:提示用户清除自动下载的内容。
如果一旦被判定为恶意网页攻击事件,则此时终端设备会中断浏览器对所有网页网络的请求,同时关闭自动触发打开的网页,然后停止运行自动下载并安装的应用,停止下载那些网页自动下载的内容,并在最后提示用户清除自动下载内容。
在一些实施方式中,终端设备也可自动清除自动下载的内容,由此,可及时将自动下载的内容清除,避免其对终端设备带来进一步的安全威胁。
请参阅图11,其示出了本申请实施例提供的一种网页处理装置1100的结构框图,该网页处理装置1100可应用于上述终端设备,该网页处理装置1100可以包括:请求获取模块1110、事件判断模块1120以及网页显示模块1130。
请求获取模块1110,用于获取第一网页的打开请求;
事件判断模块1120,用于若所述第一网页的打开请求不为用户触发,判断是否存在恶意事件;
网页显示模块1130,用于若存在恶意事件,禁止显示所述第一网页。
进一步地,事件判断模块1120可包括:目标确定子模块、数量检测子模块以及数量判定子模块,其中:
目标确定子模块,用于根据所述第一网页的打开请求确定请求打开所述第一网页的目标网页;
数量检测子模块,用于检测所述目标网页请求打开的网页数量;
数量判定子模块,用于在所述网页数量超过预定数量时,判定存在恶意事件。
进一步地,所述网页显示模块1130可包括:目标禁止子模块,其中:
目标禁止子模块,用于禁止显示所述目标网页请求打开的网页。
进一步地,事件判断模块1120还可包括:网页检测子模块以及连续检测子模块,其中:
网页检测子模块,用于检测所述第一网页是否请求打开第二网页;
连续检测子模块,用于若所述第一网页请求打开第二网页,判定存在恶意事件。
进一步地,所述网页处理装置1100还包括:第二禁止模块,其中:
第二禁止模块,用于禁止显示所述第二网页。
进一步地,所述网页检测子模块包括:第一确定单元、第一检测单元以及第二检测单元,其中:
第一确定单元,用于根据所述第一网页的打开请求确定请求打开所述第一网页的目标网页;
第一检测单元,用于检测所述目标网页请求打开的网页数量。
第二检测单元,用于若所述网页数量不超过预定数量,检测所述第一网页是否请求打开第二网页。
进一步地,事件判断模块1120还可包括:返回检测子模块以及返回判定子模块,其中:
返回检测子模块,用于检测是否存在连续返回请求;
返回判定子模块,用于若存在连续返回请求,判定存在恶意事件。
进一步地,所述检测是否存在连续返回请求之前,所述网页处理装置1100还可包括:第二检测模块,其中:
第二检测模块,用于检测所述第一网页是否请求打开第二网页。
此时,所述返回检测子模块,包括:返回检测单元,用于若所述第一网页未请求打开第二网页,检测是否存在连续返回请求。
进一步地,所述返回检测子模块包括:次数累计单元以及次数判定单元,其中:
次数累计单元,用于在检测到返回请求被触发时,累计所述返回请求在预定时间间隔内的触发次数;
次数判定单元,用于在所述触发次数超过预定触发次数时,判定存在连续返回请求。
进一步地,所述网页显示模块包括:请求响应子模块以及禁止显示子模块,其中:
请求响应子模块,用于基于预定优先级,在检测到连续返回请求时,响应所述连续返回请求中的至少一个返回请求,所述返回请求用于禁止显示所述第一网页,其中,响应所述返回请求的优先级高于响应网页的打开请求的优先级;
禁止显示子模块,用于响应于所述返回请求,禁止显示所述第一网页。
本申请实施例提供的网页处理装置用于实现前述方法实施例中相应的网页处理方法,并具有相应的方法实施例的有益效果,在此不再赘述。
在本申请所提供的几个实施例中,模块相互之间的耦合可以是电性,机械或其它形式的耦合。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参考图12,其示出了本申请实施例提供的一种电子设备的结构框图。该电子设备1200可以是智能手机、平板电脑、电子书、笔记本电脑、个人计算机等能够运行应用程序的电子设备。本申请中的电子设备1200可以包括一个或多个如下部件:处理器1210、存储器1220以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器1220中并被配置为由一个或多个处理器1210执行,一个或多个程序配置用于执行如前述应用于终端设备的方法实施例所描述的方法。
处理器1210可以包括一个或者多个处理核。处理器1210利用各种接口和线路连接整个电子设备1200内的各个部分,通过运行或执行存储在存储器1220内的指令、程序、代码集或指令集,以及调用存储在存储器1220内的数据,执行电子设备1200的各种功能和处理数据。可选地,处理器1210可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1210可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1210中,单独通过一块通信芯片进行实现。
存储器1220可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器1220可用于存储指令、程序、代码、代码集或指令集。存储器1220可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备1200在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
请参考图13,其示出了本申请实施例提供的一种计算机可读取存储介质的结构框图。该计算机可读取存储介质1300中存储有程序代码,所述程序代码可被处理器调用执行上述应用于第二终端的方法实施例中所描述的方法。
计算机可读取存储介质1300可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读取存储介质1300包括非易失性计算机可读取存储介质(non-transitory computer-readable storage medium)。计算机可读取存储介质1300具有执行上述方法中的任何方法步骤的程序代码1310的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码1310可以例如以适当形式进行压缩。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种网页处理方法,其特征在于,所述方法包括:
获取第一网页的打开请求;
若所述第一网页的打开请求不为用户触发,判断是否存在恶意事件;
若存在恶意事件,禁止显示所述第一网页。
2.根据权利要求1所述的方法,其特征在于,所述判断是否存在恶意事件,包括:
根据所述第一网页的打开请求确定请求打开所述第一网页的目标网页;
检测所述目标网页请求打开的网页数量;
在所述网页数量超过预定数量时,判定存在恶意事件。
3.根据权利要求2所述的方法,其特征在于,所述禁止显示所述第一网页,包括:
禁止显示所述目标网页请求打开的网页。
4.根据权利要求1所述的方法,其特征在于,所述判断是否存在恶意事件,包括:
检测所述第一网页是否请求打开第二网页;
若所述第一网页请求打开第二网页,判定存在恶意事件。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
禁止显示所述第二网页。
6.根据权利要求4所述的方法,其特征在于,所述检测所述第一网页是否请求打开第二网页,包括:
根据所述第一网页的打开请求确定请求打开所述第一网页的目标网页;
检测所述目标网页请求打开的网页数量;
若所述网页数量不超过预定数量,检测所述第一网页是否请求打开第二网页。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述判断是否存在恶意事件,包括:
检测是否存在连续返回请求;
若存在连续返回请求,判定存在恶意事件。
8.根据权利要求7所述的方法,其特征在于,所述检测是否存在连续返回请求之前,所述方法还包括:
检测所述第一网页是否请求打开第二网页;
所述检测是否存在连续返回请求,包括:
若所述第一网页未请求打开第二网页,检测是否存在连续返回请求。
9.根据权利要求7所述的方法,其特征在于,所述检测是否存在连续返回请求,包括:
在检测到返回请求被触发时,累计所述返回请求在预定时间间隔内的触发次数;
在所述触发次数超过预定触发次数时,判定存在连续返回请求。
10.根据权利要求1所述的方法,其特征在于,所述禁止显示所述第一网页,包括:
基于预定优先级,在检测到连续返回请求时,响应所述连续返回请求中的至少一个返回请求,所述返回请求用于禁止显示所述第一网页,其中,响应所述返回请求的优先级高于响应网页的打开请求的优先级;
响应于所述返回请求,禁止显示所述第一网页。
11.一种网页处理装置,其特征在于,所述装置包括:
请求获取模块,用于获取第一网页的打开请求;
事件判断模块,用于若所述第一网页的打开请求不为用户触发,判断是否存在恶意事件;
网页显示模块,用于若存在恶意事件,禁止显示所述第一网页。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如权利要求1-10任一项所述的方法。
13.一种计算机可读取存储介质,其特征在于,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行所述权利要求1-10任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010065603.5A CN111327594A (zh) | 2020-01-20 | 2020-01-20 | 网页处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010065603.5A CN111327594A (zh) | 2020-01-20 | 2020-01-20 | 网页处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111327594A true CN111327594A (zh) | 2020-06-23 |
Family
ID=71168666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010065603.5A Pending CN111327594A (zh) | 2020-01-20 | 2020-01-20 | 网页处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327594A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
CN103336693A (zh) * | 2013-07-04 | 2013-10-02 | 北京奇虎科技有限公司 | refer链的创建方法、装置及安全检测设备 |
CN105320542A (zh) * | 2015-11-04 | 2016-02-10 | 上海聚力传媒技术有限公司 | 一种移动终端退出异常界面的方法和装置 |
CN105809027A (zh) * | 2014-12-29 | 2016-07-27 | 北京奇虎科技有限公司 | 应用程序的权限控制方法及装置 |
CN109840418A (zh) * | 2019-02-19 | 2019-06-04 | Oppo广东移动通信有限公司 | 应用程序的跳转控制方法、装置、存储介质及终端 |
US10397250B1 (en) * | 2016-01-21 | 2019-08-27 | F5 Networks, Inc. | Methods for detecting remote access trojan malware and devices thereof |
CN110324288A (zh) * | 2018-03-31 | 2019-10-11 | 汇银宝网络技术股份有限公司 | 一种基于移动储存设备进行用户验证的方法 |
-
2020
- 2020-01-20 CN CN202010065603.5A patent/CN111327594A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
CN103336693A (zh) * | 2013-07-04 | 2013-10-02 | 北京奇虎科技有限公司 | refer链的创建方法、装置及安全检测设备 |
CN105809027A (zh) * | 2014-12-29 | 2016-07-27 | 北京奇虎科技有限公司 | 应用程序的权限控制方法及装置 |
CN105320542A (zh) * | 2015-11-04 | 2016-02-10 | 上海聚力传媒技术有限公司 | 一种移动终端退出异常界面的方法和装置 |
US10397250B1 (en) * | 2016-01-21 | 2019-08-27 | F5 Networks, Inc. | Methods for detecting remote access trojan malware and devices thereof |
CN110324288A (zh) * | 2018-03-31 | 2019-10-11 | 汇银宝网络技术股份有限公司 | 一种基于移动储存设备进行用户验证的方法 |
CN109840418A (zh) * | 2019-02-19 | 2019-06-04 | Oppo广东移动通信有限公司 | 应用程序的跳转控制方法、装置、存储介质及终端 |
Non-Patent Citations (1)
Title |
---|
企鹅号 - 嘶吼ROARTALK: "通过构造特殊的HTTP包来夹送恶意的HTTP请求(上)- 云+社区 - 腾讯云", 《HTTPS://CLOUD.TENCENT.COM/DEVELOPER/NEWS/429653》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6149107B2 (ja) | 移動端末における情報レコーディング方法、装置、プログラム、及び記録媒体 | |
US20200387582A1 (en) | System and method for analyzing a device | |
US9720643B2 (en) | Audio management method and apparatus | |
US9208316B1 (en) | Selective disabling of content portions | |
CN107332811A (zh) | 入侵检测的方法、装置和系统 | |
CN106528659B (zh) | 浏览器跳转至应用程序的控制方法及装置 | |
CN103617395A (zh) | 一种基于云安全拦截广告程序的方法、装置和系统 | |
US20150026813A1 (en) | Method and system for detecting network link | |
CN109495378B (zh) | 检测异常帐号的方法、装置、服务器及存储介质 | |
WO2021189257A1 (zh) | 恶意进程的检测方法、装置、电子设备及存储介质 | |
CN114341784A (zh) | 触摸事件的处理方法、装置、移动终端及存储介质 | |
CN106789413B (zh) | 一种检测代理上网的方法和装置 | |
CN104809120B (zh) | 一种信息处理方法及装置 | |
CN107526499B (zh) | 消息处理方法及装置 | |
CN114157568A (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
CN114285844A (zh) | 服务器接口智能熔断的方法、装置、电子设备及存储介质 | |
US20100262662A1 (en) | Outbound spam detection and prevention | |
CN111327594A (zh) | 网页处理方法、装置、电子设备及存储介质 | |
CN106656735A (zh) | 表情图像发送方法及装置 | |
CN113987472B (zh) | 网页浏览的安全性检测方法、装置及系统 | |
US9967217B2 (en) | Method and device for displaying instant messaging messages | |
CN112673663A (zh) | 伪基站处理方法、装置、移动终端以及存储介质 | |
US11989293B2 (en) | Systems, methods, and media for identifying and responding to malicious files having similar features | |
US9582368B2 (en) | Method and apparatus for text input protection | |
CN109831417B (zh) | 防骚扰处理帐号的方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200623 |