CN111831950A - 网页元素的处理方法和装置 - Google Patents
网页元素的处理方法和装置 Download PDFInfo
- Publication number
- CN111831950A CN111831950A CN202010514426.4A CN202010514426A CN111831950A CN 111831950 A CN111831950 A CN 111831950A CN 202010514426 A CN202010514426 A CN 202010514426A CN 111831950 A CN111831950 A CN 111831950A
- Authority
- CN
- China
- Prior art keywords
- webpage
- data
- interference layer
- webpage data
- rendering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 56
- 238000009877 rendering Methods 0.000 claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000013145 classification model Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000002268 wool Anatomy 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种网页元素的处理方法和装置,其中服务器端执行的方法包括:向用户端发送网页数据,所述网页数据中包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。用户端执行的方法包括:从服务器端接收网页数据,所述网页数据包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据;利用所述网页数据进行渲染。本申请通过在网页的关键网页元素上叠加人眼不可见的干扰图层来干扰攻击者的绕过模型的正确识别,但又不影响人眼正常的查看网页。
Description
【技术领域】
本申请涉及计算机应用技术领域,特别涉及一种网页元素的处理方法和装置。
【背景技术】
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就被认为是现有技术。
随着互联网经济的发展,应用网站常常遭到诸如批量注册登录、薅羊毛等自动化恶意访问行为。为了防止此类恶意访问,通常采用图形验证码方式进行人机识别。但攻击者往往会采用收集图片样本通过机器学习或深度学习技术建立绕过模型,通过绕过模型进行图像识别来识别验证码等页面元素,从而顺利完成验证码的输入。
【发明内容】
有鉴于此,本申请提供了一种网页元素的处理方法和装置,以便于防止自动化恶意访问行为。
具体技术方案如下:
第一方面,本申请提供了一种网页元素的处理方法,由服务器端执行,该方法包括:
向用户端发送网页数据,所述网页数据中包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。
根据本申请一优选实施方式,该方法还包括:
在所述网页数据中嵌入脚本代码,所述脚本代码用于在运行后识别干扰图层的属性信息,所述属性信息包括位置和样式信息中的至少一种。
根据本申请一优选实施方式,该方法还包括:
向用户端发送配置文件,所述配置文件包括所述干扰图层的位置和样式信息中的至少一种。
根据本申请一优选实施方式,所述关键网页元素包括以下至少一种:
登录页面上的账户名输入框、密码输入框、验证码和登录组件。
根据本申请一优选实施方式,所述干扰图层数据包括:针对图像分类模型产生的对抗样本。
第二方面,本申请还提供了一种网页元素的处理方法,由用户端执行,该方法包括:
从服务器端接收网页数据,所述网页数据包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据;
利用所述网页数据进行渲染。
根据本申请一优选实施方式,该方法还包括:
从所述网页数据中嵌入的脚本代码获取干扰图层的属性信息;
在利用所述网页数据进行渲染的过程中,利用所述属性信息确定所述干扰图层的位置和样式中的至少一种。
根据本申请一优选实施方式,该方法还包括:
从所述服务器端接收配置文件;
在利用所述网页数据进行渲染的过程中,利用所述配置文件确定所述干扰图层的位置和样式中的至少一种。
根据本申请一优选实施方式,所述关键网页元素包括以下至少一种:
登录页面上的账户名输入框、密码输入框、验证码、登录组件。
根据本申请一优选实施方式,所述干扰图层数据包括:针对图像分类模型产生的对抗样本。
第三方面,本申请还提供了一种网页元素的处理装置,设置于服务器端,该装置包括:
发送单元,用于向用户端发送网页数据,所述网页数据中包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。
根据本申请一优选实施方式,该装置还包括:
嵌入单元,用于在所述网页数据中嵌入脚本代码,所述脚本代码用于在运行后识别干扰图层的属性信息,所述属性信息包括位置和样式信息中的至少一种。
根据本申请一优选实施方式,所述发送单元,还用于向用户端发送配置文件,所述配置文件包括所述干扰图层的位置和样式信息中的至少一种。
根据本申请一优选实施方式,该装置还包括:
生成单元,用于针对图像分类模型产生对抗样本以作为所述干扰图层数据。
第四方面,本申请提供了一种网页元素的处理装置,设置于用户端,该装置包括:
接收单元,用于从服务器端接收网页数据,所述网页数据包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据;
渲染单元,用于利用所述网页数据进行渲染。
根据本申请一优选实施方式,该装置还包括:
获取单元,用于从所述网页数据中嵌入的脚本代码获取干扰图层的属性信息;
所述渲染单元在利用所述网页数据进行渲染的过程中,还用于利用所述属性信息确定所述干扰图层的位置和样式中的至少一种。
根据本申请一优选实施方式,所述接收单元,还用于从所述服务器端接收配置文件;
所述渲染单元在利用所述网页数据进行渲染的过程中,还用于利用所述配置文件确定所述干扰图层的位置和样式中的至少一种。
第五方面,本申请还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上任一所述的方法。
第六方面,本申请还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上任一所述的方法。
由以上技术方案可以看出,本申请通过在网页的关键网页元素上叠加人眼不可见的干扰图层来干扰攻击者的绕过模型的正确识别,但又不影响人眼正常的查看网页。
【附图说明】
图1示出了可以应用本发明实施例的网页元素的处理方法或装置的示例性系统架构;
图2为本申请实施例提供的方法流程示意图;
图3为本申请实施例提供的一个页面实例图;
图4为本申请实施例提供的一种装置结构示意图;
图5为本申请实施例提供的另一种装置结构示意图;
图6示出了适于用来实现本发明实施方式的示例性计算机系统/服务器的框图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
图1示出了可以应用本发明实施例的网页元素的处理方法或装置的示例性系统架构。如图1中所示,该系统架构可以包括用户端(可以是浏览器或客户端)和服务器端。其中用户端安装并运行于终端设备,用户端能够对网页进行渲染并展现给用户。用户端可以通过网络与服务器端进行交互。其中网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。终端设备可以是能够安装并运行客户端的各种电子设备。包括但不限于智能手机、平板电脑、智能电视、PC等等。
本申请中,用户端可以向服务器端请求网页数据,并对网页数据进行渲染。
本申请所提供的一种网页元素的处理装置可以实现于服务器端,本申请所提供的另一种网页元素的处理装置可以实现于用户端。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。服务器端可以是单一服务器,也可以是多个服务器构成的服务器群组。
本申请所涉及的页面,可以是基于超文本标记语言(HyperText MarkupLanguage,HTML)编写的网页(Web Page),即HTML页面,或者还可以是基于HTML和Java语言编写的网页,即Java服务器页面(Java Server Page,JSP),或者还可以为其他语言编写的网页,本实施例对此不进行特别限定。
针对现有技术中攻击者往往会采集图片样本通过机器学习或深度学习技术建立绕过模型来识别验证码和页面元素,从而实现恶意访问,本申请的核心思想在于,通过在网页的关键网页元素上叠加人眼不可见的干扰图层来干扰攻击者的绕过模型的正确识别,但又不影响人眼正常的查看网页。
本申请实施例所涉及的页面可以包括由一个或者多个页面标签(例如,HTML标签、JSP标签等)定义的显示区块,称为页面元素,例如,文字、图片、超链接、控件、输入框、下拉框等,本实施例对此不进行特别限定。
下面结合具体实施例对本申请提供的方法进行详细描述。图2为本申请实施例提供的方法流程示意图,如图2中所示,该方法可以包括以下步骤:
在201中,服务器端在网页数据中增加干扰图层数据,该干扰图层为在网页的关键页面元素上叠加的人眼不可见的干扰图层。
由于攻击者采用绕过模型进行图像识别来进行诸如验证码等页面元素,因此在本申请中可以在网页的关键页面元素上叠加细微的变化量,使得绕过模型做出错误的识别结果。但该细微的变化量不能够影响人对网页的正常使用。
通过机器学习或深度学习技术建立的绕过模型本质上是图像分类模型,因此,可以采用针对图像分类模型产生的对抗样本来作为干扰图层数据。对抗样本是指在数据集中通过故意添加细微的干扰所形成的输入样本,会导致模型以高置信度给出一个错误的输出。也就是说,本申请中引入了对抗样本这一概念,通过在源数据上增加人类难以通过感官辨识到的细微改变,却能够让机器学习模型(即图像分类模型)做出错误的分类决定。
关于对抗样本的生成方式可以采用现有的任意一种对抗样本的生成方式。例如FGSM(Fast Gradient Sign Method,快速梯度攻击算法),寻找图像分类模型的梯度变化最大的方向,按照此方向添加对抗扰动,生成对抗样本。再例如,像素攻击(One PixelAttack)算法,使用差分进化算法,对每个像素进行迭代地修改生成子图像,并与母图像(在本申请中即关键网页元素的图像)进行对比,根据选择标准保留攻击效果最好的子图像作为对抗样本。还可以采用其他生成对抗样本的攻击算法,在此不再一一穷举。
另外,对于人眼不可见的设置可以通过干扰图层的透明度设置来保证。例如设置透明度在75%以上。
在本申请实施例中,关键网页元素可以包括以下至少一种:登录页面上的账户名输入框、密码输入框、验证码和登录组件等。
在202中,服务器端向用户端发送网页数据。
当用户端请求网页数据时,服务器端向用户端发送其所请求的网页数据。或者,服务器端也可以主动向用户端推送网页数据。本申请对于网页数据的发送时机和场景不加以限制。
在203中,用户端接收到来自服务器端的网页数据后,利用网页数据进行渲染。
用户端对网页数据进行渲染也包括了对叠加在关键网页元素上的干扰图层的渲染,使得最终渲染得到的网页中,关键网页元素上叠加了干扰图层。
对于干扰图层而言,除了干扰图层数据(即内容数据)之外,还会涉及到干扰图层的位置、样式等的确定。其中样式可以包括诸如形状、高度、宽度、透明度等等。对于这部分实现,在本申请中可以采用但不限于以下两种方式:
第一种方式,服务器端可以在网页数据中嵌入识别本网页数据中干扰图层的属性信息的JS(脚本)代码,该JS代码随着网页数据一起发送至用户端。用户端加载网页数据后,运行JS代码。该JS代码运行后能够识别干扰图层的属性信息,例如位置信息、样式信息等中的至少一种。用户端在渲染网页数据的过程中,利用JS代码识别出的属性信息来确定干扰图层的位置和样式,并据此进行干扰图层数据的渲染。
第二种方式,用户端接收到网页数据后,请求网页数据的配置文件,或者由服务器端主动向用户端发送网页数据的配置文件。其中配置文件中包括干扰图层的位置和样式等信息中的至少一种。用户端接收到该配置文件后,在网页数据的渲染过程中,利用配置文件确定干扰图层的位置和样式,并按照该位置和样式对干扰图层数据进行渲染。
举一个实例:
当用户需要在网页上进行登录时,用户端请求登录页面。服务器端接收到该请求后,向用户端返回登录页面数据,该登录页面数据中包含了干扰图层数据和JS代码。用户端接收并加载登录页面数据,JS代码运行并识别出干扰图层的位置和样式,例如其位置覆盖了账户名输入框和密码输入框的区域(其中位置信息可以体现为页面上的坐标),形状为矩形,且透明度为80%。如图3所示,用户端对网页数据进行渲染后,原始网页叠加干扰图层之后的结果,对于人眼而言是可以正常识别的网页元素。而对于攻击者而言,其采用的绕过模型(图像分类模型)在抓取屏幕显示内容时,抓取到的内容会干扰绕过模型的正确识别。绕过模型无法识别出账户名输入框和密码输入框,便无法进行登录操作,进而无法实施批量注册登录、薅羊毛等恶意访问行为。
以上是对本申请所提供方法进行的详细描述,下面分别结合实施例对本申请提供的装置进行详细描述。
图4为本申请实施例提供的一种装置结构示意图,该装置设置于服务器端,用以完成上述方法流程中服务器端的功能。如图4中所示,该装置可以包括发送单元01,还可以进一步包括生成单元02和嵌入单元03。其中各单元的主要功能如下:
发送单元01负责向用户端发送网页数据,网页数据中包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。
生成单元02针对图像分类模型产生对抗样本以作为干扰图层数据。关于对抗样本的生成方式可以采用现有的任意一种对抗样本的生成方式。例如FGSM、One Pixel Attack等算法。
在本申请实施例中,关键网页元素可以包括以下至少一种:登录页面上的账户名输入框、密码输入框、验证码和登录组件等。
对于干扰图层而言,除了干扰图层数据(即内容数据)之外,还会涉及到干扰图层的位置、样式等的确定。对于这部分实现,在本申请中可以采用但不限于以下两种方式:
第一种方式,嵌入单元03在上述的网页数据中嵌入JS代码,JS代码用于在运行后识别干扰图层的属性信息,属性信息包括位置和样式信息中的至少一种。
第二种方式,发送单元01向用户端发送配置文件,配置文件包括干扰图层的位置和样式信息中的至少一种。
图5为本申请实施例提供的另一种装置结构示意图,该装置设置于用户端,用以完成上述方法流程中用户端的功能。用户端可以是浏览器,也可以是客户端。如图5中所示,该装置可以包括接收单元11和渲染单元12,还可以进一步包括获取单元13。
接收单元11负责从服务器端接收网页数据,网页数据包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。
渲染单元12负责利用网页数据进行渲染。用户端对网页数据进行渲染也包括了对叠加在关键网页元素上的干扰图层的渲染,使得最终渲染得到的网页中,关键网页元素上叠加了干扰图层。
对于干扰图层而言,除了干扰图层数据(即内容数据)之外,还会涉及到干扰图层的位置、样式等的确定。对于这部分实现,在本实施例中可以采用但不限于以下两种方式:
第一种方式:获取单元13从网页数据中嵌入的JS代码获取干扰图层的属性信息,例如位置信息、样式信息等中的至少一种。
渲染单元12在利用网页数据进行渲染的过程中,利用属性信息确定干扰图层的位置和样式中的至少一种。
第二种方式:接收单元11从服务器端接收配置文件。
渲染单元12在利用网页数据进行渲染的过程中,利用配置文件确定干扰图层的位置和样式中的至少一种。
图6示出了适于用来实现本发明实施方式的示例性计算机系统/服务器的框图。图6显示的计算机系统/服务器012仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统/服务器012以通用计算设备的形式表现。计算机系统/服务器012的组件可以包括但不限于:一个或者多个处理器或者处理单元016,系统存储器028,连接不同系统组件(包括系统存储器028和处理单元016)的总线018。
总线018表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器012典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器012访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器028可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)030和/或高速缓存存储器032。计算机系统/服务器012可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统034可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线018相连。存储器028可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块042的程序/实用工具040,可以存储在例如存储器028中,这样的程序模块042包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块042通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器012也可以与一个或多个外部设备014(例如键盘、指向设备、显示器024等)通信,在本发明中,计算机系统/服务器012与外部雷达设备进行通信,还可与一个或者多个使得用户能与该计算机系统/服务器012交互的设备通信,和/或与使得该计算机系统/服务器012能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口022进行。并且,计算机系统/服务器012还可以通过网络适配器020与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器020通过总线018与计算机系统/服务器012的其它模块通信。应当明白,尽管图6中未示出,可以结合计算机系统/服务器012使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元016通过运行存储在系统存储器028中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的方法流程。
上述的计算机程序可以设置于计算机存储介质中,即该计算机存储介质被编码有计算机程序,该程序在被一个或多个计算机执行时,使得一个或多个计算机执行本发明上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个处理器执行本发明实施例所提供的方法流程。
随着时间、技术的发展,介质含义越来越广泛,计算机程序的传播途径不再受限于有形介质,还可以直接从网络下载等。可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (19)
1.一种网页元素的处理方法,由服务器端执行,其特征在于,该方法包括:
向用户端发送网页数据,所述网页数据中包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
在所述网页数据中嵌入脚本代码,所述脚本代码用于在运行后识别干扰图层的属性信息,所述属性信息包括位置和样式信息中的至少一种。
3.根据权利要求1所述的方法,其特征在于,该方法还包括:
向用户端发送配置文件,所述配置文件包括所述干扰图层的位置和样式信息中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述关键网页元素包括以下至少一种:
登录页面上的账户名输入框、密码输入框、验证码和登录组件。
5.根据权利要求1所述的方法,其特征在于,所述干扰图层数据包括:针对图像分类模型产生的对抗样本。
6.一种网页元素的处理方法,由用户端执行,其特征在于,该方法包括:
从服务器端接收网页数据,所述网页数据包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据;
利用所述网页数据进行渲染。
7.根据权利要求6所述的方法,其特征在于,该方法还包括:
从所述网页数据中嵌入的脚本代码获取干扰图层的属性信息;
在利用所述网页数据进行渲染的过程中,利用所述属性信息确定所述干扰图层的位置和样式中的至少一种。
8.根据权利要求6所述的方法,其特征在于,该方法还包括:
从所述服务器端接收配置文件;
在利用所述网页数据进行渲染的过程中,利用所述配置文件确定所述干扰图层的位置和样式中的至少一种。
9.根据权利要求6所述的方法,其特征在于,所述关键网页元素包括以下至少一种:
登录页面上的账户名输入框、密码输入框、验证码、登录组件。
10.根据权利要求6所述的方法,其特征在于,所述干扰图层数据包括:针对图像分类模型产生的对抗样本。
11.一种网页元素的处理装置,设置于服务器端,其特征在于,该装置包括:
发送单元,用于向用户端发送网页数据,所述网页数据中包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据。
12.根据权利要求11所述的装置,其特征在于,该装置还包括:
嵌入单元,用于在所述网页数据中嵌入脚本代码,所述脚本代码用于在运行后识别干扰图层的属性信息,所述属性信息包括位置和样式信息中的至少一种。
13.根据权利要求11所述的装置,其特征在于,所述发送单元,还用于向用户端发送配置文件,所述配置文件包括所述干扰图层的位置和样式信息中的至少一种。
14.根据权利要求11所述的装置,其特征在于,该装置还包括:
生成单元,用于针对图像分类模型产生对抗样本以作为所述干扰图层数据。
15.一种网页元素的处理装置,设置于用户端,其特征在于,该装置包括:
接收单元,用于从服务器端接收网页数据,所述网页数据包括在网页的关键网页元素上叠加的人眼不可见的干扰图层数据;
渲染单元,用于利用所述网页数据进行渲染。
16.根据权利要求15所述的装置,其特征在于,该装置还包括:
获取单元,用于从所述网页数据中嵌入的脚本代码获取干扰图层的属性信息;
所述渲染单元在利用所述网页数据进行渲染的过程中,还用于利用所述属性信息确定所述干扰图层的位置和样式中的至少一种。
17.根据权利要求15所述的装置,其特征在于,所述接收单元,还用于从所述服务器端接收配置文件;
所述渲染单元在利用所述网页数据进行渲染的过程中,还用于利用所述配置文件确定所述干扰图层的位置和样式中的至少一种。
18.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
19.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010514426.4A CN111831950A (zh) | 2020-06-08 | 2020-06-08 | 网页元素的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010514426.4A CN111831950A (zh) | 2020-06-08 | 2020-06-08 | 网页元素的处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111831950A true CN111831950A (zh) | 2020-10-27 |
Family
ID=72898557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010514426.4A Pending CN111831950A (zh) | 2020-06-08 | 2020-06-08 | 网页元素的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111831950A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161388A (zh) * | 2015-04-16 | 2016-11-23 | 深圳市腾讯计算机系统有限公司 | 信息验证方法、服务器及系统 |
CN109871500A (zh) * | 2019-01-24 | 2019-06-11 | 平安科技(深圳)有限公司 | 页面加载方法、装置、计算机设备和存储介质 |
CN109902475A (zh) * | 2019-03-13 | 2019-06-18 | 百度在线网络技术(北京)有限公司 | 验证码图像生成方法、装置和电子设备 |
CN110795195A (zh) * | 2019-10-31 | 2020-02-14 | 百度在线网络技术(北京)有限公司 | 一种网页渲染方法、装置、电子设备及存储介质 |
-
2020
- 2020-06-08 CN CN202010514426.4A patent/CN111831950A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161388A (zh) * | 2015-04-16 | 2016-11-23 | 深圳市腾讯计算机系统有限公司 | 信息验证方法、服务器及系统 |
CN109871500A (zh) * | 2019-01-24 | 2019-06-11 | 平安科技(深圳)有限公司 | 页面加载方法、装置、计算机设备和存储介质 |
CN109902475A (zh) * | 2019-03-13 | 2019-06-18 | 百度在线网络技术(北京)有限公司 | 验证码图像生成方法、装置和电子设备 |
CN110795195A (zh) * | 2019-10-31 | 2020-02-14 | 百度在线网络技术(北京)有限公司 | 一种网页渲染方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8407619B2 (en) | Method and apparatus for selecting and highlighting objects in a client browser | |
US20210097125A1 (en) | Accessing embedded weblinks in real-time | |
CN115102744B (zh) | 数据访问方法和装置 | |
CN114648675A (zh) | 对抗训练方法、图像处理方法、装置、设备和介质 | |
CN109299124A (zh) | 用于更新模型的方法和装置 | |
CN114285641B (zh) | 网络攻击检测方法及装置、电子设备、存储介质 | |
CN114299366A (zh) | 一种图像检测方法、装置、电子设备及存储介质 | |
CN113538413B (zh) | 图像检测方法及装置、电子设备和存储介质 | |
WO2024131630A1 (zh) | 车牌识别方法、装置、电子设备及存储介质 | |
CN114170575A (zh) | 一种火焰识别方法、装置、电子设备及存储介质 | |
CN110634095A (zh) | 水印添加方法、水印识别方法、装置和电子设备 | |
CN110287350A (zh) | 图像检索方法、装置及电子设备 | |
CN111400581B (zh) | 用于标注样本的系统、方法和装置 | |
CN116132175B (zh) | 一种基于事件驱动网络引擎的远程后门检测方法 | |
CN117690002A (zh) | 信息交互方法、装置、电子设备以及存储介质 | |
CN107862035A (zh) | 会议记录的网络读取方法、装置、智能平板和存储介质 | |
CN111831950A (zh) | 网页元素的处理方法和装置 | |
CN116483425A (zh) | 微服务灰度发版方法、装置、设备及其存储介质 | |
CN112819693B (zh) | 滑动验证码生成方法、装置、电子设备和计算机可读介质 | |
CN115408667A (zh) | 应用程序内容的侵权检测方法和系统 | |
CN112417390A (zh) | 文件处理方法、装置、设备及存储介质 | |
CN111859235A (zh) | 一种网页数据采集方法、装置、设备和计算机存储介质 | |
CN111475779B (zh) | 图像处理方法、装置、设备及存储介质 | |
CN113923000B (zh) | 一种安全处理方法、装置、电子设备、及存储介质 | |
US12008792B1 (en) | Independently determining adjustments to bounding shapes for detected objects in image data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |