CN112115480A - 用于云平台环境下的盗链风险提醒方法、装置及设备 - Google Patents
用于云平台环境下的盗链风险提醒方法、装置及设备 Download PDFInfo
- Publication number
- CN112115480A CN112115480A CN202010939828.9A CN202010939828A CN112115480A CN 112115480 A CN112115480 A CN 112115480A CN 202010939828 A CN202010939828 A CN 202010939828A CN 112115480 A CN112115480 A CN 112115480A
- Authority
- CN
- China
- Prior art keywords
- application
- accessed
- application information
- hotlinking
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000007246 mechanism Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
- G06F16/353—Clustering; Classification into predefined classes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及云计算技术领域,公开一种用于云平台环境下的盗链风险提醒方法。该方法包括:获取已经被盗链的应用所对应的第一应用信息,获取待访问应用的第二应用信息;根据第一应用信息和第二应用信息对待访问应用进行分类,获得待访问应用的类别;根据待访问应用的类别进行盗链风险提醒。通过根据应用信息对待访问应用进行分类,获得待访问应用的类别,并根据待访问应用的类别进行盗链风险提醒,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去来防止应用发生盗链,促进了对云平台及各个应用的安全性的保障本申请还公开一种用于云平台环境下的盗链风险提醒装置及设备。
Description
技术领域
本申请涉及云计算技术领域,例如涉及一种用于云平台环境下的盗链风险提醒方法、装置及设备。
背景技术
云平台是一个托管整个应用的生命周期的平台,云平台上托管了众多的应用,当云平台上托管的大量应用中存在较多拥有的资源比较优质的应用时,这些优质应用就非常容易遭受盗链的侵害,由于云平台对外提供统一的访问应用的分发路由接口,在某应用遭受到盗链时,不仅该应用自己的带宽会被耗费,云平台对外的带宽同样会被耗费,而这些耗费并没有给提供这些优质应用的提供商带来相应的点击量等利益,从而将导致较差的云平台服务质量和欠缺的应用安全保护。
因此,在云平台环境下采用防盗链机制是非常有必要的。而传统的防盗链的方法,一般是应用的开发者直接将防盗链逻辑写到应用中去,或者是将防盗链逻辑放在应用所在的容器中。如果云平台上托管的大量应用中存在没有编写防盗链逻辑的应用时,这些没有防盗链逻辑的应用将可能遭受到盗链侵害,从而对这些应用的安全性以及这些应用和云平台的带宽资源产生严重不利影响。但是,这种从应用自身角度所做出的防盗链机制一方面会增加对应用开发者的技术门槛要求,且会增加应用或应用所在的容器的运行负担,因此不是所有的应用都会写有防盗链逻辑,云平台检测到应用被盗链的可能或者说风险高的情况下,进行报警,能够提示开发者检测是否有采用防盗链机制,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去,进而防止应用发生盗链,有效保证了云平台及各个应用的安全性。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于云平台环境下的盗链风险提醒方法、装置及设备,以能够进行盗链风险提醒。
在一些实施例中,所述方法包括:
获取已经被盗链的应用所对应的第一应用信息,获取待访问应用的第二应用信息;
根据所述第一应用信息和第二应用信息对所述待访问应用进行分类,获得所述待访问应用的类别;
根据所述待访问应用的类别进行盗链风险提醒。
在一些实施例中,所述第一应用信息包括已经被盗链的应用的名称,所述第二应用信息包括待访问应用的名称;或,
所述第一应用信息包括已经被盗链的应用的介绍文本,所述第二应用信息包括待访问应用的介绍文本。
在一些实施例中,根据所述第一应用信息和第二应用信息对所述待访问应用进行分类,包括:
获取所述第一应用信息和第二应用信息的相似度;
判断所述相似度是否满足预设条件,在所述相似度满足预设条件的情况下,将所述待访问应用的类别确定为已盗链。
在一些实施例中,根据所述待访问应用的类别进行盗链风险提醒,包括:
在所述待访问应用的类别为已盗链的情况下,进行盗链风险提醒。
在一些实施例中,将所述待访问应用的类别确定为已盗链后,还包括:
确定所述待访问应用的防盗链规则。
在一些实施例中,确定所述待访问应用的防盗链规则,包括:
将与所述第二应用信息相似度最高的第一应用信息所对应的已经被盗链的应用确定为参考应用;
将所述参考应用对应的防盗链规则确定为参考防盗链规则;
在预设的防盗链规则集中选取与所述参考防盗链规则不同的防盗链规则作为所述待访问应用的防盗链规则。
在一些实施例中,根据所述第一应用信息和第二应用信息对所述待访问应用进行分类,还包括:
在所述相似度不满足预设条件的情况下,将所述待访问应用的类别确定为未被盗链;
将所述待访问应用的类别确定为未被盗链后,还包括:
确定所述待访问应用的防盗链规则。
在一些实施例中,确定所述待访问应用的防盗链规则,包括:
在预设的防盗链规则集中随机选取一个防盗链规则作为所述待访问应用的防盗链规则。
在一些实施例中,所述装置包括:包括处理器和存储有程序指令的存储器,所述处理器被配置为在执行所述程序指令时,执行上述的用于云平台环境下的盗链风险提醒方法。
在一些实施例中,所述设备包括:上述的用于云平台环境下的盗链风险提醒装置。
本公开实施例提供的用于云平台环境下的盗链风险提醒方法、装置及设备,可以实现以下技术效果:通过根据应用信息对待访问应用进行分类,获得所述待访问应用的类别,并根据所述待访问应用的类别进行盗链风险提醒,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去来防止应用发生盗链,促进了对云平台及各个应用的安全性的保障。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个用于云平台环境下的盗链风险提醒方法的示意图;
图2是本公开实施例提供的一个用于云平台环境下的盗链风险提醒装置的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
结合图1所示,本公开实施例提供一种用于云平台环境下的盗链风险提醒方法,包括:
步骤S101,获取已经被盗链的应用所对应的第一应用信息,获取待访问应用的第二应用信息;
步骤S102,根据第一应用信息和第二应用信息对待访问应用进行分类,获得待访问应用的类别;
步骤S103,根据待访问应用的类别进行盗链风险提醒。
通过根据应用信息对待访问应用进行分类,获得待访问应用的类别,并根据待访问应用的类别进行盗链风险提醒,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去来防止应用发生盗链,促进了对云平台及各个应用的安全性的保障
可选地,第一应用信息包括已经被盗链的应用的名称,第二应用信息包括待访问应用的名称;或,
第一应用信息包括已经被盗链的应用的介绍文本,第二应用信息包括待访问应用的介绍文本。
可选地,根据第一应用信息和第二应用信息对待访问应用进行分类,包括:
获取第一应用信息和第二应用信息的相似度;
判断相似度是否满足预设条件,在相似度满足预设条件的情况下,将待访问应用的类别确定为已盗链。
可选地,第一应用信息为已经被盗链的应用的名称,第二应用信息为待访问应用的名称的情况下,获取第一应用信息和第二应用信息的相似度包括:将第一应用信息与第二应用信息中相同字符的个数作为第一应用信息和第二应用信息的相似度。
可选地,第一应用信息为已经被盗链的应用的介绍文本,第二应用信息为待访问应用的介绍文本的情况下,通过计算已经被盗链的应用的介绍文本与待访问应用的介绍文本之间的文本相似度并将该文本相似度作为第一应用信息和第二应用信息的相似度。文本相似度的获取方法为成熟的现有技术,在此不再赘述。
可选地,在相似度大于设定阈值的情况下,将待访问应用的类别确定为已盗链。
可选地,根据待访问应用的类别进行盗链风险提醒,包括:
在待访问应用的类别为已盗链的情况下,进行盗链风险提醒。
可选地,将待访问应用的类别确定为已盗链后,还包括:
确定待访问应用的防盗链规则。
可选地,确定待访问应用的防盗链规则,包括:
将与第二应用信息相似度最高的第一应用信息所对应的已经被盗链的应用确定为参考应用;
将参考应用对应的防盗链规则确定为参考防盗链规则;
在预设的防盗链规则集中选取与参考防盗链规则不同的防盗链规则作为待访问应用的防盗链规则。防盗链规则集包括多个防盗链规则。盗链者可能采用某种方式绕开防盗链规则,导致之前的应用被盗链,采用不同的防盗链规则,可以防止对同系列/同类的应用采用相同的绕开方式,有效减少对云平台中托管的应用的盗链。
可选地,根据第一应用信息和第二应用信息对待访问应用进行分类,还包括:
在相似度不满足预设条件的情况下,将待访问应用的类别确定为未被盗链;可选地,在相似度小于或等于设定阈值的情况下,将待访问应用的类别确定为未被盗链。
将待访问应用的类别确定为未被盗链后,还包括:
确定待访问应用的防盗链规则。
可选地,确定待访问应用的防盗链规则,包括:
在预设的防盗链规则集中随机选取一个防盗链规则作为待访问应用的防盗链规则;防盗链规则集包括多个防盗链规则。
结合图2所示,本公开实施例提供一种用于云平台环境下的盗链风险提醒装置,包括处理器(processor)100和存储有程序指令的存储器(memory)101。可选地,该装置还可以包括通信接口(Communication Interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的程序指令,以执行上述实施例的用于云平台环境下的盗链风险提醒方法。
通过根据应用信息对待访问应用进行分类,获得待访问应用的类别,并根据待访问应用的类别进行盗链风险提醒,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去来防止应用发生盗链,促进了对云平台及各个应用的安全性的保障。
此外,上述的存储器101中的程序指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于云平台环境下的盗链风险提醒方法。
存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
采用本公开实施例提供的用于云平台环境下的盗链风险提醒装置,通过根据应用信息对待访问应用进行分类,获得待访问应用的类别,并根据待访问应用的类别进行盗链风险提醒,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去来防止应用发生盗链,促进了对云平台及各个应用的安全性的保障。
本公开实施例提供了一种设备,包含上述的用于云平台环境下的盗链风险提醒装置。该设备通过根据应用信息对待访问应用进行分类,获得待访问应用的类别,并根据待访问应用的类别进行盗链风险提醒,便于开发者获得采用防盗链机制的提醒,以通过对开发者的盗链风险提醒促使开发者将防盗链逻辑写到应用中去来防止应用发生盗链,促进了对云平台及各个应用的安全性的保障。
可选地,设备为计算机或服务器。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令设置为执行上述用于云平台环境下的盗链风险提醒方法。
本公开实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述用于云平台环境下的盗链风险提醒方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种用于云平台环境下的盗链风险提醒方法,其特征在于,包括:
获取已经被盗链的应用所对应的第一应用信息,获取待访问应用的第二应用信息;
根据所述第一应用信息和第二应用信息对所述待访问应用进行分类,获得所述待访问应用的类别;
根据所述待访问应用的类别进行盗链风险提醒。
2.根据权利要求1所述的方法,其特征在于,所述第一应用信息包括已经被盗链的应用的名称,所述第二应用信息包括待访问应用的名称;或,
所述第一应用信息包括已经被盗链的应用的介绍文本,所述第二应用信息包括待访问应用的介绍文本。
3.根据权利要求1或2所述的方法,其特征在于,根据所述第一应用信息和第二应用信息对所述待访问应用进行分类,包括:
获取所述第一应用信息和第二应用信息的相似度;
判断所述相似度是否满足预设条件,在所述相似度满足预设条件的情况下,将所述待访问应用的类别确定为已盗链。
4.根据权利要求3所述的方法,其特征在于,根据所述待访问应用的类别进行盗链风险提醒,包括:
在所述待访问应用的类别为已盗链的情况下,进行盗链风险提醒。
5.根据权利要求3所述的方法,其特征在于,将所述待访问应用的类别确定为已盗链后,还包括:
确定所述待访问应用的防盗链规则。
6.根据权利要求5所述的方法,其特征在于,确定所述待访问应用的防盗链规则,包括:
将与所述第二应用信息相似度最高的第一应用信息所对应的已经被盗链的应用确定为参考应用;
将所述参考应用对应的防盗链规则确定为参考防盗链规则;
在预设的防盗链规则集中选取与所述参考防盗链规则不同的防盗链规则作为所述待访问应用的防盗链规则。
7.根据权利要求3所述的方法,其特征在于,根据所述第一应用信息和第二应用信息对所述待访问应用进行分类,还包括:
在所述相似度不满足预设条件的情况下,将所述待访问应用的类别确定为未被盗链;
将所述待访问应用的类别确定为未被盗链后,还包括:
确定所述待访问应用的防盗链规则。
8.根据权利要求7所述的方法,其特征在于,确定所述待访问应用的防盗链规则,包括:
在预设的防盗链规则集中随机选取一个防盗链规则作为所述待访问应用的防盗链规则。
9.一种用于云平台环境下的盗链风险提醒装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至8任一项所述的用于云平台环境下的盗链风险提醒方法。
10.一种设备,其特征在于,包括如权利要求9所述的用于云平台环境下的盗链风险提醒装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010939828.9A CN112115480A (zh) | 2020-09-09 | 2020-09-09 | 用于云平台环境下的盗链风险提醒方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010939828.9A CN112115480A (zh) | 2020-09-09 | 2020-09-09 | 用于云平台环境下的盗链风险提醒方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112115480A true CN112115480A (zh) | 2020-12-22 |
Family
ID=73802336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010939828.9A Pending CN112115480A (zh) | 2020-09-09 | 2020-09-09 | 用于云平台环境下的盗链风险提醒方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112115480A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561076A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种基于云的网页挂马实时防护方法及系统 |
CN104580210A (zh) * | 2015-01-04 | 2015-04-29 | 杭州华为数字技术有限公司 | 云平台环境下的防盗链方法、防盗链组件和云平台 |
WO2017080166A1 (zh) * | 2015-11-13 | 2017-05-18 | 乐视控股(北京)有限公司 | 防盗链方法及系统 |
CN106951780A (zh) * | 2017-02-08 | 2017-07-14 | 中国科学院信息工程研究所 | 重打包恶意应用的静态检测方法和装置 |
CN108388593A (zh) * | 2018-01-31 | 2018-08-10 | 北京奇艺世纪科技有限公司 | 一种防盗链方法、装置和内容服务器 |
CN108537043A (zh) * | 2018-03-30 | 2018-09-14 | 上海携程商务有限公司 | 移动终端的风险控制方法及系统 |
CN109002441A (zh) * | 2017-06-06 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 应用名称相似度的确定方法、异常应用检测方法及系统 |
CN110688460A (zh) * | 2019-09-30 | 2020-01-14 | 北京三快在线科技有限公司 | 风险识别的方法、装置、可读存储介质以及电子设备 |
CN110889445A (zh) * | 2019-11-22 | 2020-03-17 | 咪咕文化科技有限公司 | 视频cdn盗链检测方法、装置、电子设备及存储介质 |
CN111078880A (zh) * | 2019-12-12 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 子应用的风险识别方法以及装置 |
-
2020
- 2020-09-09 CN CN202010939828.9A patent/CN112115480A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561076A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种基于云的网页挂马实时防护方法及系统 |
CN104580210A (zh) * | 2015-01-04 | 2015-04-29 | 杭州华为数字技术有限公司 | 云平台环境下的防盗链方法、防盗链组件和云平台 |
WO2017080166A1 (zh) * | 2015-11-13 | 2017-05-18 | 乐视控股(北京)有限公司 | 防盗链方法及系统 |
CN106951780A (zh) * | 2017-02-08 | 2017-07-14 | 中国科学院信息工程研究所 | 重打包恶意应用的静态检测方法和装置 |
CN109002441A (zh) * | 2017-06-06 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 应用名称相似度的确定方法、异常应用检测方法及系统 |
CN108388593A (zh) * | 2018-01-31 | 2018-08-10 | 北京奇艺世纪科技有限公司 | 一种防盗链方法、装置和内容服务器 |
CN108537043A (zh) * | 2018-03-30 | 2018-09-14 | 上海携程商务有限公司 | 移动终端的风险控制方法及系统 |
CN110688460A (zh) * | 2019-09-30 | 2020-01-14 | 北京三快在线科技有限公司 | 风险识别的方法、装置、可读存储介质以及电子设备 |
CN110889445A (zh) * | 2019-11-22 | 2020-03-17 | 咪咕文化科技有限公司 | 视频cdn盗链检测方法、装置、电子设备及存储介质 |
CN111078880A (zh) * | 2019-12-12 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 子应用的风险识别方法以及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102272715B (zh) | 用于传送并行型式搜索引擎的型式匹配结果的装置、系统及方法 | |
CN109460676A (zh) | 一种混合数据的脱敏方法、脱敏装置及脱敏设备 | |
CN110109888B (zh) | 一种文件处理方法及装置 | |
CN108009435A (zh) | 数据脱敏方法、装置及存储介质 | |
CN106961410B (zh) | 一种异常访问检测方法及装置 | |
CN112685777A (zh) | 信息脱敏的方法、装置、计算机设备及介质 | |
CN110392155A (zh) | 通知消息的显示、处理方法、装置及设备 | |
CN112487447A (zh) | 数据安全处理方法、装置、设备及存储介质 | |
CN112347511A (zh) | 基于权限的数据屏蔽方法、装置、计算机设备及存储介质 | |
CN112632600A (zh) | 非侵入式数据脱敏方法、装置、计算机设备及存储介质 | |
CN106446647A (zh) | 浏览器网页浏览处理方法及装置 | |
CN112115480A (zh) | 用于云平台环境下的盗链风险提醒方法、装置及设备 | |
CN108228555A (zh) | 基于栏目主题的文章处理方法和装置 | |
KR20200082390A (ko) | 블록체인 기반 선박 사고 데이터 임의 수정을 방지하기 위한 방법 | |
CN111414621B (zh) | 一种恶意网页文件识别方法及装置 | |
CN113448844A (zh) | 用于回归测试的方法及装置、电子设备 | |
CN113094046A (zh) | 用于产品页面开发的方法、装置及终端 | |
CN116450745B (zh) | 基于多设备的笔记文件操作方法、系统和可读存储介质 | |
CN112182555A (zh) | 弱密码检测方法、装置、电子设备、存储介质和程序 | |
CN106097657A (zh) | 一种提醒方法、装置和车辆 | |
CN115571533A (zh) | 保密档案存放管理方法、装置、设备及可读存储介质 | |
CN113900736A (zh) | 一种业务规则动态配置管理方法和系统 | |
CN115345131A (zh) | 用于构建层级关系树的方法及装置、电子设备 | |
CN107678928B (zh) | 应用程序的处理方法及服务器 | |
CN112668034A (zh) | 数据的混淆方法、数据的切分方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201222 |