CN111565172B - 劫持检测方法、装置、电子设备及存储介质 - Google Patents
劫持检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111565172B CN111565172B CN202010288210.0A CN202010288210A CN111565172B CN 111565172 B CN111565172 B CN 111565172B CN 202010288210 A CN202010288210 A CN 202010288210A CN 111565172 B CN111565172 B CN 111565172B
- Authority
- CN
- China
- Prior art keywords
- website
- websites
- target
- client
- hijacked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种劫持检测方法、装置、电子设备及存储介质。该劫持检测方法,用于检测运行于电子设备上的客户端是否被劫持,所述方法包括:建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;获取所述客户端提供的第一数字证书;基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持;从而实现对客户端是否被劫持的情况进行检测及判断,具有提高判断准确率的有益效果。
Description
技术领域
本申请涉及计算机网络技术领域,具体而言,涉及一种劫持检测方法、装置、电子设备及存储介质。
背景技术
随着网络技术的快速发展,网络安全问题也日趋严峻。如用户信息被窃取、计算机病毒的传播、数据信息被篡改等。为解决这些问题,越来越多的网络客户端开始采用SSL加密传输,用于提高敏感数据在通信过程中的安全性。但是,代理技术的出现使SSL加密不再万无一失,尤其是SSL中间人代理技术能够对SSL加密流量进行解密,一旦客户端被恶意程序或设备代理,客户端与服务器端的通信将被劫持,客户端数据被中间程序或设备截取,造成数据泄露。
因此,判断客户端是否被中间代理服务器劫持,成为数据传输是否安全的关键因素之一。然而,现有技术中判断客户端是否被中间代理服务器劫持的方法准确度较低。
针对上述问题,目前尚未有有效的技术解决方案。
发明内容
本申请实施例的目的在于提供一种劫持检测方法、装置、电子设备及存储介质,可以提高判断准确率的有益效果。
第一方面,本申请实施例提供了一种劫持检测方法,用于检测运行于电子设备上的客户端是否被劫持,所述方法包括:
建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;
获取所述客户端提供的第一数字证书;
基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持。
本申请实施例通过采用一个数字证书来访问多个具有不同顶级域名的目标网址,避免存在具有相同顶级域名的网址的干扰,可以提高判断客户端是否被劫持的准确性。
可选地,在本申请实施例所述的劫持检测方法中,所述基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个网址,并根据访问成功的网址数量判断所述客户端是否被劫持的步骤包括:
基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量;
判断更新后的访问成功的网址数量是否大于预设阈值;
若大于预设阈值,则判断所述客户端被劫持并结束判断流程。
本申请实施例通过每次访问结束都进行是否被劫持的判断,在判断到被劫持时就结束流程,可以降低访问目标网址的数量,可以提高效率。
可选地,在本申请实施例所述的劫持检测方法中,所述判断更新后的访问成功的网址数量是否大于预设阈值之后,还包括:
若不大于预设阈值,则判断所述目标网址集中的是否存在未被访问的目标网址;
若存在,则返回至所述基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量的步骤;
若不存在,则判断所述客户端未被劫持。
可选地,在本申请实施例所述的劫持检测方法中,所述基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持,包括:
基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的每一目标网址,并记录访问成功的网址数量;
将访问成功的网址数量与预设阈值进行比较,以判断所述客户端是否被劫持。
可选地,在本申请实施例所述的劫持检测方法中,所述访问成功的网址数量与预设阈值进行比较,以判断所述客户端是否被劫持,包括:
若访问成功的网址数量大于所述预设阈值,则判断所述客户端被劫持;
若访问成功的网址数量不大于所述预设阈值,则获取每一访问成功的目标网址;
获取所述客户端提供的第二数字证书;
基于HTTPS协议并采用所述第二数字证书对每一访问成功的目标网址进行第二次访问;
若存在至少一个目标网址在第二次访问成功,则判断所述客户端被劫持;若第二次访问均不成功,则判断所述客户端未被劫持。
本申请实施例通过采用第二数字证书对访问成功的目标网址进行第二次访问,可以避免劫持端有针对性地对网页进行劫持,可以提高判断的准确性。
可选地,在本申请实施例所述的劫持检测方法中,所述建立目标网址集,包括:
获取多个网址组,其中,每一网址组包括至少一个第一网址,不同网址组内的第一网址具有不同的顶级域名,同一网址组内的第一网址具有相同的顶级域名;
从每一网址组获取一个目标网址,所述目标网址与对应网址组内的第一网址具有相同的顶级域名;
根据从所述多个网址组获取的目标网址建立目标网址集。
可选地,在本申请实施例所述的劫持检测方法中,所述从每一网址组获取一个目标网址的步骤包括:
若所述网址组内具有多个第一网址,则从所述多个第一网址中选取一个第一网址作为目标网址;
若所述网址组内只具有一个第一网址,则以所述第一网址作为目标网址。
可选地,在本申请实施例所述的劫持检测方法中,所述从每一网址组获取一个目标网址的步骤包括:
若所述网址组内具有多个第一网址,则对所述多个第一网址进行归一化处理,以得到一个目标网址;
若所述网址组内具有一个第一网址,则以该第一网址作为目标网址。
第二方面,本申请实施例还提供了一种劫持检测装置,用于检测运行于电子设备上的客户端是否被劫持,其特征在于,所述装置包括:
建立模块,用于建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;
第一获取模块,用于获取所述客户端提供的第一数字证书;
判断模块,用于基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持。
第三方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面提供的所述方法中的步骤。
第四方面,本申请实施例提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面提供的所述方法中的步骤。
由上可知,本申请实施例通过建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;获取所述客户端提供的第一数字证书;基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持;从而实现对客户端是否被劫持的情况进行检测及判断,具有提高判断准确率的有益效果。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的劫持检测方法的第一种流程图。
图2为本申请实施例提供的劫持检测方法的第二种流程图。
图3为本申请实施例提供的劫持检测方法的第三种流程图。
图4为本申请实施例提供的劫持检测方法的第四种流程图。
图5为本申请实施例提供的劫持检测方法的第五种流程图。
图6为本申请实施例提供的劫持检测装置的一种结构示意图。
图7为本申请实施例提供的电子设备的一种结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本本申请一些实施例中的劫持检测方法的流程图。该劫持检测方法,用于检测运行于电子设备上的客户端是否被劫持。其中,所述方法包括以下步骤:
S101、建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址。
S102、获取所述客户端提供的第一数字证书。
S103、基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持。
在该步骤S101中,该多个目标网址可以是随机选择或者随机生成的多个网址。当然,在实际操作中,一开始随机获取的是多个网址,该多个网址中可能存在若干网址具有相同的顶级域名,因此,需要对这些具有相同顶级域名的网址进行归一化或者去除操作,从而保证该目标网址集中每一目标网址均具有不同的顶级域名,也即是一级域名。
在一些实施例中,请参照图2,该步骤S101包括:S1011、获取多个网址组,其中,每一所述网址组包括至少一个第一网址,不同网址组的第一网址具有不同的顶级域名,同一组内的第一网址具有相同的顶级域名;S1012、从每一网址组获取一个目标网址,目标网址与对应网址组内的网址具有相同的顶级域名;S1013、根据从所述多个网址组获取的目标网址建立目标网址集。
其中,在该步骤S1011中,首先,随机获取了多个第一网址,然后基于每一第一网址的顶级域名,将该多个第一网址划分成多个网址组,每一网址组包括至少一个第一网址。
其中,在该步骤S1012中,可以采用随机选取的方式,从具有多个第一网址的网址组中选取目标网址。具体实施时可以包括以下步骤:若网址组内具有多个第一网址,则从第一多个网址中选取一个第一网址作为目标网址;若网址组内只具有一个第一网址,则以该第一网址作为目标网址。
当然,在一些实施例中,也可以采用归一化操作,将具有多个第一网址的网址组归一化为一个第一网址。具体实施时可以包括以下步骤:若所述网址组内具有多个第一网址,则对所述多个第一网址进行归一化处理,以得到一个目标网址;若所述网址组内具有一个第一网址,则以该第一网址作为目标网址。归一化操作时,可以对该多个第一网址的二级域名进行归一化操作,通过合并或者其他方式。
在该步骤S102中,第一数字证书为客户端提供的SSL证书,其中,在未被劫持的情况下,同一个数字证书只能访问一个具有不同的网址。但是,如果该客户端被劫持,在用户访问时,可以通过该第一数字证书访问劫持方提供的服务器,然后借由该服务器来访问网址。该网址可能是劫持者提供的伪造页面,也可能是通过劫持方的服务器间接访问的真实页面。
在该步骤S103中,由于在未被劫持的情况下,一个数字证书只能访问一个网址或者一类的几个网址,因此,通过对访问成功的网址的数量来判断该客户端是否被劫持。例如,访问成功的网址的数量大于预设阈值时,即可判断该客户端被劫持,如果访问成功的网址数量小于预设阈值时,即可判断该客户端未被劫持。
具体地,请参照图3,在一些实施例中,该步骤S103包括:S1031、基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的每一目标网址,并记录访问成功的网址数量;S1032、将所述访问成功的网址数量与预设阈值进行比较,以判断所述客户端是否被劫持。其中,该预设阈值一般可以设置为1。当然,可以理解地,也可以根据实际情况设置为2或者其他数字。当访问成功的总次数大于该预设阈值时,说明该客户端被劫持,如果总次数不大于该预设阈值,则说明该客户端未被劫持。
然而,在一些情况下,如果仅仅依据访问成功的总次数与预设阈值进行比较来判断可能会存在误判。特别是随着劫持技术的不断升级,例如,劫持端可以仅仅对特定的网页进行劫持,以获取其中的账户密码信息,而对于其他网页并不劫持。因此,在一些实施例中,在检测得到访问成功的总次数小于预设阈值的前提下,还要对访问成功的网址进行验证。而由于在客户端未被劫持的情况下,同一个数字证书往往只能访问一个网址,因此,为了对访问成功的网址进行二次校验,需要采用客户端提供的第二数字证书来对访问成功的网址进行第二次访问。
请参照图4,具体实施时,该步骤S1032可以包括:S10320、将所述访问成功的网址数量与预设阈值进行比较,以判断访问成功的网址数量是否大于所述预设阈值;S10321、若所述访问成功的网址数量大于所述预设阈值,则判断所述客户端被劫持;S10322、若所述访问成功的网址数量不大于所述预设阈值,则获取每一访问成功的目标网址;S10323、获取客户端提供的第二数字证书;S10324、基于HTTPS协议并采用所述第二数字证书对每一访问成功的目标网址进行第二次访问;S10325、若存在至少一个目标网址在第二次访问成功,则判断所述客户端被劫持;S10326、若第二次访问均不成功,则判断所述客户端未被劫持。
其中,在该步骤S10321中,例如,该预设阈值可以设定为1,也可以设定为2。在该步骤S10322中,如果访问成功的目标网址的数量为1个,则获取该访问成功的目标网址。如果访问成功的目标网址的数量为2个,则获取该两个访问成功的目标网址。如果访问成功的总次数为0次,则无需后续的判断。在该步骤S10323中,该第二数字证书与该第一数字证书为不同的数字证书。在该步骤S10325中,如果存在一个目标网址采用第一数字证书访问成功,采用第二数字证书也同样访问成功,则说明该客户端被劫持,该第一数字证书以及该第二数字证书均是指向该劫持端的数字证书。在该步骤S10326中,如果获取的第一次访问成功的目标网址在第二访问均不成功,则说明该客户端未被劫持。
可以理解地,在该步骤S103的上述实施方式中,需要将所有的目标网址均至少访问一遍才能判断是否被劫持,导致工作量较大,速度较慢。因此,在一些实施例中,为了提高判断效率,可以在依次访问各个目标网址的过程中就进行判断,在访问的目标网址能够判断出该客户端被劫持时,终止访问。
具体地,请参照图5,该步骤S103包括:S1033、基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量;S1034、判断更新后的访问成功的网址数量是否大于预设阈值;S1035、若大于预设阈值,则判断所述客户端被劫持并结束判断流程;S1036、若不大于预设阈值,则判断所述目标网址集中的是否存在未被访问的目标网址;S1037、若存在,则返回至步骤S1033;S1038、若不存在,则判断所述客户端未被劫持。
其中,在该步骤S1033中,如果访问不成功,则无需更新访问成功的网址数量。在第一次执行该步骤S1033时,该访问成功的网址数量为0,如果第一次访问成功,则更新为1,如果访问不成功则保持不变。在该步骤S1034中,该预设阈值可以设定为1或者2,当然,也可以根据实际需要设置为其他值。在该步骤S1036中,如果还存在未被访问的,则需要继续进行执行步骤S1033。如果不存在,则说明该目标网址集中所有目标网址均已完成访问,且访问成功的数量还不大于预设阈值,因此,说明该客户端未被劫持。
由上可知,本申请实施例通过建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;获取所述客户端提供的第一数字证书;基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持;从而实现对客户端是否被劫持的情况进行检测及判断,具有提高判断准确率的有益效果。
请参照图6,图6是本申请一些实施例中的一种劫持检测装置的结构示意图。该劫持检测装置用于检测运行于电子设备上的客户端是否被劫持。劫持检测装置包括:建立模块201、第一获取模块202以及判断模块203。
其中,该建立模块201用于建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址。该多个目标网址可以是随机选择或者随机生成的多个网址。当然,在实际操作中,一开始随机获取的是多个网址,该多个网址中可能存在若干网址具有相同的顶级域名,因此,需要对这些具有相同顶级域名的网址进行归一化或者去除操作,从而保证该目标网址集中每一目标网址均具有不同的顶级域名,也即是一级域名。
在一些实施例中,该建立模块201具体用于获取多个网址组,其中,每一所述网址组包括至少一个第一网址,不同网址组的第一网址具有不同的顶级域名,同一组内的第一网址具有相同的顶级域名;从每一网址组获取一个目标网址,目标网址与对应网址组内的网址具有相同的顶级域名;根据从所述多个网址组获取的目标网址建立目标网址集。其中,可以首先随机获取了多个第一网址,然后基于每一第一网址的顶级域名,将该多个第一网址划分成多个网址组,每一网址组包括至少一个第一网址。其中,可以采用随机选取的方式,从具有多个第一网址的网址组中选取目标网址。具体实施时可以包括以下步骤:若网址组内具有多个第一网址,则从第一多个网址中选取一个第一网址作为目标网址;若网址组内只具有一个第一网址,则以该第一网址作为目标网址。
当然,在一些实施例中,也可以采用归一化操作,将具有多个第一网址的网址组归一化为一个第一网址。具体实施时可以包括以下步骤:若所述网址组内具有多个第一网址,则对所述多个第一网址进行归一化处理,以得到一个目标网址;若所述网址组内具有一个第一网址,则以该第一网址作为目标网址。归一化操作时,可以对该多个第一网址的二级域名进行归一化操作,通过合并或者其他方式。
其中,该第一获取模块202用于获取所述客户端提供的第一数字证书。第一数字证书为客户端提供的SSL证书,其中,在未被劫持的情况下,同一个数字证书只能访问一个具有不同的网址。但是,如果该客户端被劫持,在用户访问时,可以通过该第一数字证书访问劫持方提供的服务器,然后借由该服务器来访问网址。该网址可能是劫持者提供的伪造页面,也可能是通过劫持方的服务器间接访问的真实页面。
其中,该判断模块203用于基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持。
由于在未被劫持的情况下,一个数字证书只能访问一个网址或者一类的几个网址,因此,通过对访问成功的网址的数量来判断该客户端是否被劫持。例如,访问成功的网址的数量大于预设阈值时,即可判断该客户端被劫持,如果访问成功的网址数量小于预设阈值时,即可判断该客户端未被劫持。
具体地,在一些实施例中,该判断模块203用于基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的每一网址,并记录访问成功的总次数;将所述访问成功的总次数与预设阈值进行比较,以判断所述客户端是否被劫持。其中,该预设阈值一般可以设置为1。当然,可以理解地,也可以根据实际情况设置为2或者其他数字。当访问成功的总次数大于该预设阈值时,说明该客户端被劫持,如果总次数不大于该预设阈值,则说明该客户端未被劫持。
然而,在一些情况下,如果仅仅依据访问成功的总次数与预设阈值进行比较来判断可能会存在误判。特别是随着劫持技术的不断升级,例如,劫持端可以仅仅对特定的网页进行劫持,以获取其中的账户密码信息,而对于其他网页并不劫持。因此,在一些实施例中,在检测得到访问成功的总次数小于预设阈值的前提下,还要对访问成功的网址进行验证。而由于在客户端未被劫持的情况下,同一个数字证书往往只能访问一个网址,因此,为了对访问成功的网址进行二次校验,需要采用客户端提供的第二数字证书来对访问成功的网址进行第二次访问。
在一些实施例中,该判断模块203用于基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量;判断更新后的访问成功的网址数量是否大于预设阈值;若大于预设阈值,则判断所述客户端被劫持并结束判断流程;若不大于预设阈值,则判断所述目标网址集中的是否存在未被访问的目标网址;若存在,则返回执行基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量;若不存在,则判断所述客户端未被劫持。
由上可知,本申请实施例通过建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;获取所述客户端提供的第一数字证书;基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持;从而实现对客户端是否被劫持的情况进行检测及判断,具有提高判断准确率的有益效果。
请参照图7,图7为本申请实施例提供的一种电子设备的结构示意图,本申请提供一种电子设备3,包括:处理器301和存储器302,处理器301和存储器302通过通信总线303和/或其他形式的连接机构(未标出)互连并相互通讯,存储器302存储有处理器301可执行的计算机程序,当计算设备运行时,处理器301执行该计算机程序,以执行时执行上述实施例的任一可选的实现方式中的方法。
本申请实施例提供一种存储介质,所述计算机程序被处理器执行时,执行上述实施例的任一可选的实现方式中的方法。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random AccessMemory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable ProgrammableRead Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (11)
1.一种劫持检测方法,其特征在于,用于检测运行于电子设备上的客户端是否被劫持,所述方法包括:
建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;
获取所述客户端提供的第一数字证书;
基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持;
其中,所述根据访问成功的网址数量判断所述客户端是否被劫持,包括:
若访问成功的网址数量大于预设阈值,则判断所述客户端被劫持。
2.根据权利要求1所述的劫持检测方法,其特征在于,所述基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个网址,并根据访问成功的网址数量判断所述客户端是否被劫持的步骤包括:
基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量;
判断更新后的访问成功的网址数量是否大于预设阈值;
若大于预设阈值,则判断所述客户端被劫持。
3.根据权利要求2所述的劫持检测方法,其特征在于,所述判断更新后的访问成功的网址数量是否大于预设阈值之后,还包括:
若不大于预设阈值,则判断所述目标网址集中的是否存在未被访问的目标网址;
若存在,则返回至所述基于HTTPS协议并采用所述第一数字证书访问所述目标网址集内的未被访问的目标网址中的一个目标网址,并在访问成功时,更新访问成功的网址数量的步骤;
若不存在,则判断所述客户端未被劫持。
4.根据权利要求1所述的劫持检测方法,其特征在于,所述基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持,包括:
基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的每一目标网址,并记录访问成功的网址数量;
将访问成功的网址数量与预设阈值进行比较,以判断所述客户端是否被劫持。
5.根据权利要求4所述的劫持检测方法,其特征在于,所述访问成功的网址数量与预设阈值进行比较,以判断所述客户端是否被劫持,包括:
若访问成功的网址数量不大于所述预设阈值,则获取每一访问成功的目标网址;
获取所述客户端提供的第二数字证书;
基于HTTPS协议并采用所述第二数字证书对每一访问成功的目标网址进行第二次访问;
若存在至少一个目标网址在第二次访问成功,则判断所述客户端被劫持;若第二次访问均不成功,则判断所述客户端未被劫持。
6.根据权利要求1所述的劫持检测方法,其特征在于,所述建立目标网址集,包括:
获取多个网址组,其中,每一网址组包括至少一个第一网址,不同网址组内的第一网址具有不同的顶级域名,同一网址组内的第一网址具有相同的顶级域名;
从每一网址组获取一个目标网址,所述目标网址与对应网址组内的第一网址具有相同的顶级域名;
根据从所述多个网址组获取的目标网址建立目标网址集。
7.根据权利要求6所述的劫持检测方法,其特征在于,所述从每一网址组获取一个目标网址的步骤包括:
若所述网址组内具有多个第一网址,则从所述多个第一网址中选取一个第一网址作为目标网址;
若所述网址组内只具有一个第一网址,则以所述第一网址作为目标网址。
8.根据权利要求6所述的劫持检测方法,其特征在于,所述从每一网址组获取一个目标网址的步骤包括:
若所述网址组内具有多个第一网址,则对所述多个第一网址进行归一化处理,以得到一个目标网址;
若所述网址组内具有一个第一网址,则以该第一网址作为目标网址。
9.一种劫持检测装置,其特征在于,用于检测运行于电子设备上的客户端是否被劫持,其特征在于,所述装置包括:
建立模块,用于建立目标网址集,所述目标网址集包括多个具有不同顶级域名的目标网址;
第一获取模块,用于获取所述客户端提供的第一数字证书;
判断模块,用于基于HTTPS协议并采用所述第一数字证书分别访问所述目标网址集内的多个目标网址,并根据访问成功的网址数量判断所述客户端是否被劫持;
其中,所述根据访问成功的网址数量判断所述客户端是否被劫持,包括:
若访问成功的网址数量大于预设阈值,则判断所述客户端被劫持。
10.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-8任一所述的方法。
11.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-8任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010288210.0A CN111565172B (zh) | 2020-04-13 | 2020-04-13 | 劫持检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010288210.0A CN111565172B (zh) | 2020-04-13 | 2020-04-13 | 劫持检测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111565172A CN111565172A (zh) | 2020-08-21 |
CN111565172B true CN111565172B (zh) | 2022-07-12 |
Family
ID=72074400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010288210.0A Active CN111565172B (zh) | 2020-04-13 | 2020-04-13 | 劫持检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111565172B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117439826B (zh) * | 2023-12-21 | 2024-03-01 | 江苏禾冠信息技术有限公司 | 基于多模态验证的网络安全识别方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101711472A (zh) * | 2007-06-07 | 2010-05-19 | 阿尔卡特朗讯公司 | 验证网页的真实性 |
US7739494B1 (en) * | 2003-04-25 | 2010-06-15 | Symantec Corporation | SSL validation and stripping using trustworthiness factors |
CN101816148A (zh) * | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
CN108650236A (zh) * | 2018-04-13 | 2018-10-12 | 上海连尚网络科技有限公司 | 一种用于检测ssl中间人攻击的方法与设备 |
CN109587101A (zh) * | 2017-09-29 | 2019-04-05 | 腾讯科技(深圳)有限公司 | 一种数字证书管理方法、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10681075B2 (en) * | 2015-12-28 | 2020-06-09 | Netsec Concepts LLC | Detection of SSL / TLS malware beacons |
-
2020
- 2020-04-13 CN CN202010288210.0A patent/CN111565172B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739494B1 (en) * | 2003-04-25 | 2010-06-15 | Symantec Corporation | SSL validation and stripping using trustworthiness factors |
CN101711472A (zh) * | 2007-06-07 | 2010-05-19 | 阿尔卡特朗讯公司 | 验证网页的真实性 |
CN101816148A (zh) * | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
CN109587101A (zh) * | 2017-09-29 | 2019-04-05 | 腾讯科技(深圳)有限公司 | 一种数字证书管理方法、装置及存储介质 |
CN108650236A (zh) * | 2018-04-13 | 2018-10-12 | 上海连尚网络科技有限公司 | 一种用于检测ssl中间人攻击的方法与设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111565172A (zh) | 2020-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021109669A1 (zh) | 恶意域名访问的检测方法、装置及计算机可读存储介质 | |
US9680850B2 (en) | Identifying bots | |
WO2021258838A1 (zh) | 钓鱼网站的检测方法、装置、设备、计算机可读存储介质 | |
US9215242B2 (en) | Methods and systems for preventing unauthorized acquisition of user information | |
US9424424B2 (en) | Client based local malware detection method | |
CA2859126C (en) | Online fraud detection dynamic scoring aggregation systems and methods | |
US9147067B2 (en) | Security method and apparatus | |
CN103139138B (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN109768992B (zh) | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
WO2015096528A1 (zh) | 网络购物环境安全性检测方法及装置 | |
US20150150128A1 (en) | Method and apparatus for intercepting or cleaning-up plugins | |
WO2012101623A1 (en) | Web element spoofing prevention system and method | |
US9015817B2 (en) | Resilient and restorable dynamic device identification | |
US20110219454A1 (en) | Methods of identifying activex control distribution site, detecting security vulnerability in activex control and immunizing the same | |
CN111898124B (zh) | 进程访问控制方法和装置、存储介质及电子设备 | |
CN107483510A (zh) | 一种提高Web应用层攻击检测准确率的方法及装置 | |
WO2014063622A1 (en) | Method and system for detecting website visit attempts by browsers | |
WO2019114246A1 (zh) | 一种身份认证方法、服务器及客户端设备 | |
CN113469866A (zh) | 数据处理方法、装置和服务器 | |
CN111565172B (zh) | 劫持检测方法、装置、电子设备及存储介质 | |
CN111786990B (zh) | 一种针对web主动推送跳转页面的防御方法和系统 | |
US10581878B2 (en) | Detection of cross-site attacks using runtime analysis | |
CN114629875A (zh) | 主动探测的域名品牌保护方法及装置 | |
WO2015147779A1 (en) | Monitoring for authentication information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |