CN113099441B - 网址管理方法、网址管理平台、电子设备及介质 - Google Patents
网址管理方法、网址管理平台、电子设备及介质 Download PDFInfo
- Publication number
- CN113099441B CN113099441B CN202110335153.1A CN202110335153A CN113099441B CN 113099441 B CN113099441 B CN 113099441B CN 202110335153 A CN202110335153 A CN 202110335153A CN 113099441 B CN113099441 B CN 113099441B
- Authority
- CN
- China
- Prior art keywords
- website
- abnormal
- black
- website management
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种移动终端的网址管理方法,包括:获取异常网址,对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据,及对网址管理数据进行筛选得到终端网址管理名单以将终端网址管理名单发送至移动终端。本申请实施方式的网址管理方法,相较于人工管理,对网址的管理在一定程度上实现了自动化,且可对大量数据进行批量处理,有效地提高了网址管理效率。进一步地,对网址管理数据进行筛选并将筛选后的终端网址管理名单实时发送至移动终端,相较于具有大量数据的静态文件,终端网址管理名单的实时性更强,且文件更小,有效地减少了客户端的检索耗时。本申请还公开了网址管理平台、电子设备及存储介质。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种用于移动终端的网址管理方法、网址管理平台、电子设备及存储介质。
背景技术
现有的危险网址识别方法基于网关设备,对于移动终端,因其移动性并不会固定连接唯一的网关设备,导致现有的网关识别方法可用性较差。而现有对移动终端的网址管理往往通过管理平台对网址黑白名单进行管理及通过静态文件下发至客户端,但人为管理时效性较差,网址来源较为单一,且存入移动终端本地的静态文件较大,导致移动终端浏览器打开页面的效率较低。
发明内容
有鉴于此,本申请的实施例提供了一种用于移动终端的网址管理方法,包括:
获取异常网址;
对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据;
对所述网址管理数据进行处理得到终端网址管理名单以将所述终端网址管理名单发送至所述移动终端。
本申请还提供了一种用于移动终端的网址管理平台,包括:
获取模块,用于获取异常网址;
审核模块,用于对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据;
处理模块,用于对所述网址管理数据进行处理得到终端网址管理名单以将所述终端网址管理名单发送至所述移动终端。
本申请还提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,实现如上述所述的网址管理方法。
本申请还提供了一种非易失性计算机可读存储介质,其存储计算机程序,当所述计算机程序被一个或多个处理器执行时,实现如上所述的网址管理方法。
本申请实施方式通过获取异常网址,对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据,及对网址管理数据进行处理得到终端网址管理名单以将终端网址管理名单发送至移动终端。相较于人工管理,对网址的管理在一定程度上实现了自动化管理,且可对大量数据进行批量处理,有效地提高了网址管理效率。同时,通过对网址管理数据进行筛选并将筛选后的终端网址管理名单实时发送至移动终端,移动终端可根据终端网址管理名单对网址进行本地管理。相较于具有大量数据的静态文件,终端网址管理名单的实时性更强,且文件更小,有效地减少了客户端的检索耗时。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解。
图1是本申请某些实施方式的网址管理方法流程示意图;
图2是本申请某些实施方式的网址管理平台模块图;
图3是本申请某些实施方式的网址管理方法流程示意图;
图4是本申请某些实施方式的网址管理方法流程示意图;
图5是本申请某些实施方式的网址管理方法流程示意图;
图6是本申请某些实施方式的网址管理方法流程示意图;
图7是本申请某些实施方式的网址管理方法流程示意图;
图8是本申请某些实施方式的网址管理方法流程示意图;
图9是本申请某些实施方式的网址管理平台模块图;
图10是本申请某些实施方式的网址管理方法流程示意图;
图11是本申请某些实施方式的网址管理方法流程示意图;
图12是本申请某些实施方式的网址管理方法流程示意图;
图13是本申请某些实施方式的网址管理方法流程示意图;
图14是本申请某些实施方式的网址管理方法流程示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
请参阅图1,本申请提供了一种用于移动终端的网址管理方法,包括:
S10:获取异常网址;
S20:对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据;
S30:对网址管理数据进行筛选得到终端网址管理名单以将终端网址管理名单发送至移动终端。
请参阅图2,本申请实施方式还提供了一种网址管理平台100,本申请实施方式的网址管理方法可以由网址管理平台100实现。网址管理平台100包括获取模块110、审核模块120及处理模块130。S10可以由获取模块110实现,S20可以由审核模块120实现,S30可以由处理模块130实现。或者说,获取模块110用于获取异常网址。审核模块120用于对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据。处理模块130用于对网址管理数据进行筛选得到终端网址管理名单以将终端网址管理名单发送至移动终端。
本申请实施方式还提供了一种电子设备。电子设备包括存储器和处理器。存储器中存储有计算机程序,处理器用于获取异常网址,对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据,及对网址管理数据进行筛选得到终端网址管理名单以将终端网址管理名单发送至移动终端。
在步骤S10中,获取异常网址。其中,异常网址为非常正常网址,包括疑似网址、有害网址或危险网址等。异常网址的来源包括但不限于移动终端、三方数据平台或运营管理人员等多种来源途径。
在某些实施方式中,异常网址的来源可为移动终端,移动终端将包含异常网址的相关请求信息发送至网址管理平台100,网址管理平台100获取到该异常网址。
在某些实施方式中,异常网址的来源可为三方数据平台。网址管理平台100与三方数据平台连接并获取异常网址,可周期性接收或主动获取。
在某些实施方式中,异常网址的来源可为运营管理人员人工录入。
需要说明的是,异常网址的来源可为一个或多个来源途径。
进一步地,在步骤S20中,对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据。当接收到异常网址后,可对网址进行审核,如审核用户举报的网址是否为危险网址。
具体地,审核可包括自动审核和/或人工审核。其中,自动审核包括但不限于本地设置审核规则进行自动匹配查询,或通过多个三方检测平台进行检测并将多个结果进行条件判断以输出自动审核结果。
在某些实施方式中,可通过人工审核,即就是相关管理人员周期性对终端异常网址进行人工审核以确定黑白名单并加入网址管理数据。
在某些实施方式中,可在网址管理平台100中设置审核规则,根据审核规则对网址进行自动审核。例如设置黑白名单匹配规则,按照规则对网址进行匹配,若网址在黑名单中,则结束操作,若网址不在黑名单中,可发送至审核平台进行人工审核,若审核结果为危险网址,则确定为黑白名单并加入网址管理数据。
在某些实施方式中,按照规则对网址进行匹配,若网址不在黑名单中,可发送至三方检测平台进行网址安全查询,并按照返回结果进行判定,若为危险网址,则确定为黑白名单并加入网址管理数据。
需要说明的是,审核可为仅通过自动审核,仅通过人工审核,或自动审核加人工审核。
进一步地,在步骤S30中,对网址管理数据进行处理得到终端网址管理名单以将终端网址管理名单发送至移动终端。其中,网址管理数据包括网址管理平台100中的网址相关数据,如网址黑名单,网址白名单,终端异常网址,发送至移动终端的静态文件等与网址相关的已有数据。
具体地,对网址管理数据进行筛选。网址管理数据为网址管理平台100中现有的网址管理数据,包括但不限于多方数据来源,如运营管理人员的网址管理录入数据、用户的历史黑白名单数据等。筛选包括但不限于本地人工筛选、本地自动筛选、或根据三方数据筛选等方式。
在某些实施方式中,筛选可包括对网址管理数据进行人工筛选,即可通过相关管理人员对网址管理数据进行周期性筛选或不定期筛选,如通过危险等级进行筛选。
在某些实施方式中,筛选可包括自动筛选如设置网址匹配规则自动对网址进行筛选。
在某些实施方式中,筛选可包括根据三方数据筛选,如通过三方数据平台获取异常网址的拦截信息,并从中按照拦截次数多少统计出预设个数的网址,如拦截次数最多的前100个网址。
进一步地,将筛选得到的终端网址管理名单发送至移动终端。可以理解的是终端网址管理名单中包括但不限于白名单或黑名单等。如上述实施例中的100个网址作为终端网址管理名单的黑名单网址发送至移动终端。当移动终端接收到终端网址管理名单后存入本地网址管理,用户打开浏览器时,若网址在网址管理名单的黑名单中,则可拦截该网址。
如此,本申请实施方式通过获取异常网址,对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据,及对网址管理数据进行处理得到终端网址管理名单以将终端网址管理名单发送至移动终端。可从多方获取网址的相关数据,使得网址的来源更加多样性。同时,相较于人工管理,对网址的管理在一定程度上实现了自动化,且可对大量数据进行批量处理,有效地提高了网址管理效率。且通过自动审核等多种审核方式,在一定程度上提高了对异常网址的检测及审核能力。进一步地,对网址管理数据进行筛选并将筛选后的终端网址管理名单实时发送至移动终端,移动终端可根据终端网址管理名单对网址进行本地管理。相较于具有大量数据的静态文件,终端网址管理名单的实时性更强,且文件更小,有效地减少了客户端的检索耗时。
请参阅图3,在某些实施方式中,步骤S10包括:
S11:获取移动终端的举报申诉网址以确定异常网址。
在某些实施方式中,S11可以由获取模块110来实现。或者说,获取模块110用于获取移动终端的举报申诉网址以确定异常网址。
在某些实施方式中,处理器用于获取移动终端的举报申诉网址以确定异常网址。
具体地,移动终端包括手机、平板电脑、AI智能设备等可接入互联网的移动设备。移动终端通过申诉、举报等方式将异常网址发送至网址管理平台100。可以理解的是,在移动终端的浏览器网页中设置相关功能如申诉、举报等控件,用户可对疑似或危险网址进行举报,或对相关网址进行申诉。网址管理平台100可获取到移动终端进行上述操作后发送的终端异常网址。
如此,可从用户端获取到基于所有用户的网址管理数据,并对数据进行融合审核处理,有效地扩展了网址数据的来源。且通过用户的举报,能覆盖不常见的页面黑名单。在一定程度上提高了网址数据的可靠性及覆盖性。
请参阅图4,在某些实施方式中,步骤S20包括:
S21:将异常网址发送至网址安全检测服务器,其中,网址安全检测服务器包括多个三方检测平台;
S22:接收网址安全检测服务器经过多个三方检测平台进行网址安全查询后返回的审核结果;
S23:若审核结果均为异常,则确定异常网址属于黑白名单并将黑白名单添加至网址管理数据。
在某些实施方式中,S21-S23可以由审核模块120来实现。或者说,审核模块120用于将异常网址发送至网址安全检测服务器,其中,网址安全检测服务器包括多个三方检测平台,及接收网址安全检测服务器经过多个三方检测平台进行网址安全查询后返回的审核结果,若审核结果均为异常,则确定异常网址属于黑白名单并将黑白名单添加至网址管理数据。
在某些实施方式中,处理器用于将异常网址发送至网址安全检测服务器,其中,网址安全检测服务器包括多个三方检测平台,及接收网址安全检测服务器经过多个三方检测平台进行网址安全查询后返回的审核结果,若审核结果均为异常,则确定异常网址属于黑白名单并将黑白名单添加至网址管理数据。
具体地,当网址管理平台100获取到异常网址后,根据网址获取网址管理数据,然后在网址管理数据中进行匹配,若匹配成功,或者说异常网址存在于网址管理数据中,则结束查询并返回移动终端,若匹配失败,或者说不存在于网址管理数据中,则将异常网址发送至网址安全检测服务器。
当网址安全检测服务器接收到异常网址后,调用多个三方检测平台进行网址安全查询。
若多个三方检测平台对异常网址的审核结果均为异常即确定该异常网址为有害或危险网址,则将异常网址加入黑白名单,并添加至网址管理数据中。
如此,对于用户端的异常网址如申诉举报网址,通过网址安全检测服务器调用三方检测平台进行网址安全查询,并以多个检测平台的结果均为异常作为异常判定结果。一方面增加了对自动获取的异常网址的自动审核能力,通过三方检测平台的自动审核对非人为输入的异常网址进行审核确认,可有效地避免存在误报、恶意举报等用户主观行为。且相较于人工审核,提高了审核效率及实时性。另一方面将多个检测平台的结果进行合并,在一定程度上提高了审核的准确度。
请参阅图5,在某些实施方式中,步骤S20还包括:
S24:若审核结果存在一个或多个为正常,则将异常网址发送至审核平台进行人工审核;
S25:若人工审核结果为异常,则确定异常网址为黑白名单。
在某些实施方式中,S24-S25可以由审核模块120来实现。或者说,审核模块120用于判断若审核结果存在一个或多个为正常,则将异常网址发送至审核平台进行人工审核,若人工审核结果为异常,则确定异常网址为黑白名单。
在某些实施方式中,处理器用于判断若审核结果存在一个或多个为正常,则将异常网址发送至审核平台进行人工审核,若人工审核结果为异常,则确定异常网址为黑白名单。
具体地,当网址安全检测服务器接收到异常网址后,调用多个三方检测平台进行网址安全查询。若多个三方检测平台对异常网址的审核结果存在一个或多个为正常,或者说,多个三方检测平台对异常网址的检测结果不一致,可能存在误判的风险,则将异常网址发送至审核平台进行人工审核。其中,人工审核可为审核人员通过审核平台对需要进行审核的网址数据进行人工审核,根据业务需求可周期性或不定期进行审核。
若人工审核结果为异常,审核平台将审核结果发送至网址管理平台100,网址管理平台100将网址加入黑白名单,并添加至网址管理数据。
如此,对于多个三方检测平台对异常网址的检测结果不一致的情况,将异常网址进一步发送至审核平台等待审核人员进行人工审核。在一定程度上降低了三方检测平台的误检测风险。
请参阅图6,在某些实施方式中,步骤S20还包括:
S26:根据网址将黑白名单进行分类并添加至网址管理数据。
在某些实施方式中,S26可以由审核模块120来实现。或者说,审核模块120用于根据网址将黑白名单进行分类并添加至网址管理数据。
在某些实施方式中,处理器用于根据网址将黑白名单进行分类并添加至网址管理数据。
可以理解的是,网址即URL中可包括完整URL、域名、路径、DNS、顶级域名、目录、文件等级别。将异常网址添加至网址管理数据的黑白名单时,按照上述级别对网址进行分类录入。
在一个例子中,按照完整URL录入。将异常网址http://www.abc.com/g/k?id=1的完整URL:http://www.abc.com/g/k?id=1录入黑白名单,且选择相应分类如“URL”。
在另一个例子中,按照域名录入。存在多个异常网址http://www.abc.com/g/k?id=1、http://www.abc.com/g/k?id=101、http://www.abc.com/a/k?id=10等,可按照域名abc.com进行黑名单录入,选择相应分类为“域名”。当多个异常网址具有相同域名时,可选择域名录入。
需要说明的是,网址具有多种级别,上述仅为示例进行说明,基于网址的其它级别分类可视为本申请的简单替换。
如此,通过将黑白名单进行分类并添加至网址管理数据,可对网址管理数据进行分类管理,对于某些具有相同类别的网址可进行归类以减少系统的黑白名单数量。另外,分类管理也有利于后续按照分类对网址进行黑白名单匹配查询,有效地提高了网址数据管理的效率。
请参阅图7,在某些实施方式中,步骤S26包括:
S261:按照顶级域名级、域名级、路径级及URL级将黑白名单分为四类并添加至网址管理数据。
在某些实施方式中,S261可以由审核模块120来实现。或者说,审核模块120用于按照顶级域名级、域名级、路径级及URL级将黑白名单分为四类并添加至网址管理数据。
在某些实施方式中,处理器用于按照顶级域名级、域名级、路径级及URL级将黑白名单分为四类并添加至网址管理数据。
具体地,将确定为黑名单的异常网址按照顶级域名级、域名级、路径级及URL级四个分类进行录入。其中,顶级域名级为较大范围,如原始网址URL为http://www.sub.example.com/a/b?id=2,顶级域名级为example.com,此类别范围较大,一般可用于白名单录入,如上将example.com作为顶级域名级的白名单录入网址管理数据。则后续黑白名单匹配查询时,任何以example.com结尾的网址为可允许的安全网址。
域名级为网址的域名,如原始网址URL为http://www.sub.example.com/a/b?id=2,域名级为sub.example.com。
路径级为网址的路径,如原始网址URL为http://www.sub.example.com/a/b?id=2,路径级为http://www.sub.example.com/a/b。
URL级为精准匹配级别,即网址的完整URL,如原始网址URL为http://www.sub.example.com/a/b?id=2,URL级为http://www.sub.example.com/a/b?id=2。
需要说明的是,上述名称在某些实施方式中可为其它名称,故名称的变换可视为本申请的简单替换。
进一步地,异常网址按照上述级别进行分类录入管理,当对异常网址进行匹配时,可按照上述分类进行匹配,并按照预先设置的优先级别进行顺序匹配以得到匹配结果。
如此,按照顶级域名级、域名级、路径级及URL级将所述黑白名单分为四类并添加至网址管理数据,可对网址按照匹配范围从大至小进行分类管理。根据异常网址的统计分析进行分类管理,在一定程度上提高了网址数据管理的效率。
请参阅图8,在某些实施方式中,网址管理方法还包括:
S40:获取移动终端在终端网址管理名单匹配失败后发送的网址的检测请求;
S50:按照黑白名单匹配规则将网址在网址管理数据中进行匹配以对网址进行检测,黑白名单匹配规则根据分类进行制定;
S60:若网址存在于网址管理数据中,将检测结果返回移动终端;
S70:若网址不存在于网址管理数据中,将网址发送至网址安全检测服务器进行检测;
S80:接收网址安全检测服务器对网址进行网址安全查询的结果并返回移动终端。
请参阅图9,在某些实施方式中,网址管理平台100还包括匹配模块140、检测模块150及发送模块160。S40可以由获取模块110来实现,S50和S60由匹配模块140来实现,S70由检测模块150来实现,S80由发送模块来实现。或者说,获取模块110还用于获取移动终端在终端网址管理名单匹配失败后发送的网址的检测请求。匹配模块140用于按照黑白名单匹配规则将网址在网址管理数据中进行匹配以对网址进行检测,黑白名单匹配规则根据分类进行制定,及若网址存在于网址管理数据中,将检测结果返回移动终端。检测模块150用于若网址不存在于网址管理数据中,将网址发送至网址安全检测服务器进行检测。发送模块160用于接收网址安全检测服务器对网址进行网址安全查询的结果并返回移动终端。
在某些实施方式中,处理器用于获取移动终端在终端网址管理名单匹配失败后发送的网址的检测请求,并按照黑白名单匹配规则将网址在网址管理数据中进行匹配以对网址进行检测,黑白名单匹配规则根据分类进行制定,及若网址存在于网址管理数据中,将检测结果返回移动终端,若网址不存在于网址管理数据中,将网址发送至网址安全检测服务器进行检测,以及接收网址安全检测服务器对网址进行网址安全查询的结果并返回移动终端。
具体地,本申请的网址管理方法还包括对移动终端发送的网址的检测请求进行网址的实时检测。
在步骤S40中,当用户打开浏览器,浏览器首先通过存入本地的终端网址管理名单进行网址检测。若网址命中终端网址管理名单的其中一条,如命中一条黑名单记录,则移动终端本地拦截并结束检测。若网址没有命中终端网址管理名单的任意一条,即终端网址管理匹配失败,则将网址检测请求发送至网址管理平台100进行网址检测。
在步骤S50中,当网址管理平台100接收到移动终端发送的网址检测请求,按照黑白名单匹配规则将网址在网址管理数据中进行匹配以对网址进行检测,其中,黑白名单匹配规则根据分类进行制定。可以理解的是,网址即URL中可包括完整URL、域名、路径、DNS、顶级域名、目录、文件等分类。将网址录入网址管理数据中时,按照一定分类进行录入,则黑白名单匹配规则中的匹配类型则按照相应分类进行设置,即就是黑白名单匹配规则可根据上述网址分类进行制定,包括一个或多个分类。
对于步骤S60的检测结果,若网址存在于网址管理数据中,将检测结果返回移动终端。在一个例子中,黑名单中一条记录的黑白名单规则为按照域名匹配黑名单www.abcd.org,当移动终端发送的网址为http://www.abcd.org/protocol/index.html时,域名为www.abcd.org,则命中按照域名匹配中的黑名单www.abcd.org,并将黑名单命中结果返回移动终端。
在步骤S70及S80中,若网址不存在于网址管理数据中,将网址发送至网址安全检测服务器进行检测,并接收网址安全检测服务器对网址进行网址安全查询的结果并返回移动终端。其中,网址安全检测服务器可对网址进行自动检测,包括本地缓存黑白名单匹配、三方检测平台检测等方式。即就是,网址安全检测服务器可对网址在本地缓存中进行网址安全查询如黑白名单匹配,若命中则返回,若没有命中亦可发送至三方检测平台进行网址安全查询。网址安全检测服务器将检测结果返回移动终端。
如此,本申请的网址管理方法对移动终端的实时网址检测中,按照黑白名单匹配规则进行本地匹配及通过网址安全检测服务器进行网址安全查询。可对用户端发起的网址检测请求进行实时网址安全检测。且按照黑白名单匹配规则对网址进行管理匹配,相较于逐条匹配,有效地提高了网址安全检测效率,同时,也在一定程度上减少了网址管理数据,可对批量网址进行管理。
请参阅图10,在某些实施方式中,步骤S50包括:
S51:将网址按照顶级域名级、URL级、路径级及域名级进行优先级匹配以对网址进行检测。
在某些实施方式中,S51可以由匹配模块140来实现。或者说,匹配模块140用于将网址按照顶级域名级、URL级、路径级及域名级进行优先级匹配以对网址进行检测。
在某些实施方式中,处理器用于匹配模块140用于将网址按照顶级域名级、URL级、路径级及域名级进行优先级匹配以对网址进行检测。
具体地,当移动终端请求网址检测时,按照黑白名单匹配规则对网址进行匹配。本实施例中的黑白名单匹配规则中包括与网址分类级别相对应的顶级域名级、URL级、路径级及域名级,且可按照顶级域名级、URL级、路径级及域名级的顺序进行优先级匹配,即就是,顶级域名级为最高优先级,其次为URL级匹配、再其次为路径级匹配,最后为域名级匹配。
在一个例子中,检测网址为http://www.ab.cd.com/gfd/kfc?id=1。首先进行最高优先级的顶级域名级匹配,若查询到顶级域名白名单中有cd.com,则结束查询并将结果返回移动终端,反之若查询到顶级域名白名单中没有cd.com,则进入URL级匹配,即完整URL匹配。
若网址在URL级匹配黑名单中,即网址管理数据中存在一条以URL级分类的黑名单记录:http://www.ab.cd.com/gfd/kfc?id=1,则结束检测并将结果“异常网址”返回移动终端,若在URL级匹配白名单中,则结束检测并将结果“正常网址”返回移动终端,反之若不在URL级匹配黑名单中或白名单中,则进入路径级匹配。
查询路径级网址数据中是否存在http://www.ab.cd.com/gfd/kfc路径的黑名单或白名单,若网址在路径级匹配黑名单中,则结束检测并将结果“异常网址”返回移动终端,若在路径级匹配白名单中,则结束检测并将结果“正常网址”返回移动终端,若不在路径级匹配黑名单或白名单中,则进入域名级匹配。
查询域名级网址数据中是否存在ab.cd.com域名的黑名单或白名单,若网址在域名级匹配黑名单中,则结束检测并将结果“异常网址”返回移动终端,若在域名级匹配白名单中,则结束检测并将结果“正常网址”返回移动终端,若不在域名级匹配黑名单或白名单中,则进入后续检测,若无后续检测,则确定结果为“正常网址”,并将结果返回移动终端。
需要说明的是,本实施例中的优先级顺序其目的在于按照优先级顺序对异常网址进行逐一匹配,从而提高匹配效率。根据业务需求,在某些实施方式中,可对优先级顺序进行调整以提高匹配速度。
如此,通过上述黑白名单匹配规则的优先级顺序对网址进行匹配,可自动对网址进行匹配并生成相应结果返回至移动终端,且按照顶级域名级的白名单进行最大范围内白名单匹配,其次是URL级的精准匹配,再其次对较大范围的路径级及域名级进行匹配以扩大匹配范围进行进一步确认。可在较快速度内匹配到结果,从而有效地提高了匹配效率。
请参阅图11,在某些实施方式中,步骤S30包括:
S31:周期性获取大数据平台的大数据网址;
S32:根据大数据网址对网址管理数据进行筛选以确定终端网址管理名单;
S33:将终端网址管理名单发送至移动终端。
在某些实施方式中,S31-S33可以由处理模块130来实现。或者说,处理模块130用于周期性获取大数据平台的大数据网址,根据大数据网址对网址管理数据进行筛选以确定终端网址管理名单,及将终端网址管理名单发送至移动终端。
在某些实施方式中,处理器用于周期性获取大数据平台的大数据网址,根据大数据网址对网址管理数据进行筛选以确定终端网址管理名单,及将终端网址管理名单发送至移动终端。
在步骤S31中,周期性获取大数据平台的大数据网址。其中,大数据平台可为三方大数据平台,可定期对互联网的浏览器拦截网址进行统计分析,网址管理平台100自大数据平台周期性获取大数据网址,大数据网址包括大数据平台统计分析的结果如浏览器TOP200拦截的网址,其中TOP200为拦截网址中被拦截次数最多的前200个网址。例如每隔24小时自大数据平台获取浏览器TOP200拦截的网址数据。
进一步地,当获取到大数据网址后,根据大数据网址对网址管理数据进行筛选以确定终端网址管理名单。网址管理平台100可通过定时任务,定时访问大数据网址,并将大数据网址中的网址与网址管理数据中的网址进行匹配,可根据黑白名单匹配规则进行逐一遍历大数据网址中的每一个网址。若大数据网址中的网址存在于网址管理数据中,则确定为终端网址管理名单,反之则不加入终端网址管理名单。例如网址管理数据中有1万条数据,网址管理平台100每隔24小时根据大数据网址中的TOP200拦截网址与网址管理数据进行网址匹配,其中,大数据网址中的100条存在于网址管理数据的黑名单中,则可将此100条网址确定为终端网址管理名单。
在步骤S33中,当筛选完网址管理数据确定好终端网址管理名单后,将终端网址管理名单发送至移动终端进行更新。
如此,本实施例通过周期性获取大数据平台的大数据网址,根据大数据网址对网址管理数据进行筛选以确定终端网址管理名单。相较于具有大量数据的静态文件,终端网址管理名单的实时性更强,文件更小,有效地减少了客户端的检索耗时。且大数据平台为互联网的实时数据,以此数据对现有网址管理数据进行筛选并发送至移动终端,使得移动终端的本地终端网址管理名单具有实时性,且数据的可用性及可信度较高。
请参阅图12,在某些实施方式中,步骤S32包括:
S321:将大数据网址中除终端网址管理名单中以外的大数据异常网址发送至网址安全检测服务器进行网址安全查询;
S322:若网址安全检测服务器的多个三方检测平台的审核结果均为异常,则将大数据异常网址添加至网址管理数据。
在某些实施方式中,S321可以由处理模块130来实现,S322可以由审核模块120来实现。或者说,处理模块130用于将大数据网址中除终端网址管理名单中以外的大数据异常网址发送至网址安全检测服务器进行网址安全查询。审核模块120用于若网址安全检测服务器的多个三方检测平台的审核结果均为异常,则将大数据异常网址添加至网址管理数据。
在某些实施方式中,处理器用于将大数据网址中除终端网址管理名单中以外的大数据异常网址发送至网址安全检测服务器进行网址安全查询,若网址安全检测服务器的多个三方检测平台的审核结果均为异常,则将大数据异常网址添加至网址管理数据。
具体地,在上述实施例中,根据大数据网址对网址管理数据进行筛选以确定终端网址管理名单,然后可将大数据网址中除终端网址管理名单中以外的大数据异常网址发送至网址安全检测服务器进行网址安全查询。例如利用大数据网址中的被拦截的网址TOP200对网址管理数据进行筛选后匹配到100条终端网址管理名单,将剩余100条作为大数据异常网址发送至网址安全检测服务器进行网址安全查询。
进一步地,若网址安全检测服务器的多个三方检测平台的审核结果均为异常,则将大数据异常网址添加至网址管理数据。
如此,将大数据平台的大数据异常网址作为网址管理数据的数据来源,使得网址的来源更加多样性,即从多方获取网址的相关数据。且大数据网址具有实时性,使得网址管理数据可实时更新,在一定程度上保障了数据的实时性。
请参阅图13,在某些实施方式中,步骤S32还包括:
S323:若审核结果存在一个或多个为正常,则将大数据异常网址发送至审核平台进行人工审核;
S324:若人工审核结果为异常,则将所述大数据异常网址添加至所述网址管理数据。
在某些实施方式中,S323及S324可以由审核模块120来实现。或者说,审核模块120用于若审核结果存在一个或多个为正常,则将大数据异常网址发送至审核平台进行人工审核,若人工审核结果为异常,则将大数据异常网址添加至网址管理数据。
在某些实施方式中,处理器用于若审核结果存在一个或多个为正常,则将大数据异常网址发送至审核平台进行人工审核,若人工审核结果为异常,则将大数据异常网址添加至网址管理数据。
具体地,若多个三方检测平台对大数据异常网址的审核结果存在一个或多个为正常,或者说,多个三方检测平台对异常网址的检测结果不一致,可能存在误判的风险,则将大数据异常网址发送至审核平台进行人工审核。其中,人工审核可为审核人员通过审核平台对需要进行审核的网址数据进行人工审核,根据业务需求可周期性或不定期进行审核。
若人工审核结果为异常,审核平台将审核结果发送至网址管理平台100,网址管理平台100将网址加入黑白名单,并添加至网址管理数据。
如此,对于多个三方检测平台对大数据异常网址的检测结果不一致的情况,将异常网址进一步发送至审核平台等待审核人员进行人工审核。在一定程度上降低了三方检测平台的误检测风险。
请参阅图14,在某些实施方式中,步骤S10还包括:
S12:自移动终端、大数据平台及运营平台获取异常网址。
在某些实施方式中,S12可以由获取模块110来实现。或者说,获取模块110用于自移动终端、大数据平台及运营平台获取异常网址。
在某些实施方式中,处理器用于自移动终端、大数据平台及运营平台获取异常网址。
具体地,网址管理平台100可从多方获取异常网址,包括自移动终端通过申诉举报等方式发送的异常网址,大数据平台周期性获取的大数据网址,及运营平台人工录入的异常网址。其中,运营平台为运营管理人员人工录入的异常网址,可针对突发事件需要加入的黑名单数据进行即时操作。以上三种数据获取方式及后续处理同上述实施例。
如此,网址管理平台100可通过多方获取异常网址,其中,移动终端的来源于用户申诉举报,能覆盖不常见的页面黑名单,而大数据平台的大数据网址可针对用户大量拦截的网站进行黑名单匹配,生成的终端网址管理名单压缩量最好,同时,运营人员通过运营平台管理黑名单,可针对突发事件能迅速反应,屏蔽网址。三种数据来源方式各有优势,能较为全面地解决黑名单管理需求。
本申请实施方式还提供了一种非易失性计算机可读存储介质,其存储计算机程序,当计算机程序被一个或多个处理器执行时,实现上述任一实施方式的网址管理方法。
综上所述,本申请实施方式通过获取异常网址,对异常网址进行审核以确定黑白名单并将黑白名单添加至网址管理数据,及对网址管理数据进行处理得到终端网址管理名单以将终端网址管理名单发送至移动终端。至少具有以下有益效果:
一、可从多方获取网址的相关数据,使得网址的来源更加多样性。其中,移动终端的来源于用户申诉举报,能覆盖不常见的页面黑名单,而大数据平台的大数据网址可针对用户大量拦截的网站进行黑名单匹配,生成的终端网址管理名单压缩量最好,同时,运营人员通过运营平台管理黑名单,可针对突发事件能迅速反应,屏蔽网址。三种数据来源方式各有优势,能较为全面地解决黑名单管理需求。
二、相较于人工管理,对网址的管理在一定程度上实现了自动化管理,且可对大量数据进行批量处理,有效地提高了网址管理效率。
三、通过自动审核等多种审核方式,在一定程度上提高了对异常网址的检测及审核能力。
四、对网址管理数据进行筛选并将筛选后的终端网址管理名单实时发送至移动终端,移动终端可根据终端网址管理名单对网址进行本地管理。相较于具有大量数据的静态文件,终端网址管理名单的实时性更强,且文件更小,有效地减少了客户端的检索耗时。
五、按照黑白名单匹配规则的优先级顺序对网址进行匹配,相较于逐条匹配,有效地提高了网址安全检测效率,同时,也在一定程度上减少了网址管理数据,可对批量网址进行管理。且按照顶级域名级的白名单进行最大范围内白名单匹配,其次是URL级的精准匹配,再其次对较大范围的路径级及域名级进行匹配以扩大匹配范围进行进一步确认。可在较快速度内匹配到结果,从而有效地提高了匹配效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的软件来完成。程序可存储于一非易失性计算机可读存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (13)
1.一种用于移动终端的网址管理方法,其特征在于,包括:
获取异常网址;
对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据;
对所述网址管理数据进行处理得到终端网址管理名单以将所述终端网址管理名单发送至所述移动终端;
所述对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据还包括:
根据网址将所述黑白名单进行分类并添加至所述网址管理数据;
所述根据网址将所述黑白名单进行分类并添加至所述网址管理数据包括:
按照顶级域名级、域名级、路径级及URL级将所述黑白名单分为四类并添加至所述网址管理数据。
2.根据权利要求1所述的网址管理方法,其特征在于,所述获取异常网址包括:
获取所述移动终端的举报申诉网址以确定所述异常网址。
3.根据权利要求1所述的网址管理方法,其特征在于,所述对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据包括:
将所述异常网址发送至网址安全检测服务器,其中,所述网址安全检测服务器包括多个三方检测平台;
接收所述网址安全检测服务器经过所述多个三方检测平台进行网址安全查询后返回的审核结果;
若所述审核结果均为异常,则确定所述异常网址属于所述黑白名单并将所述黑白名单添加至所述网址管理数据。
4.根据权利要求3所述的网址管理方法,其特征在于,所述对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据包括:
若所述审核结果存在一个或多个为正常,则将所述异常网址发送至审核平台进行人工审核;
若所述人工审核结果为异常,则确定所述异常网址为所述黑白名单。
5.根据权利要求1所述的网址管理方法,其特征在于,网址管理方法还包括:
获取所述移动终端在所述终端网址管理名单匹配失败后发送的网址检测请求;
按照黑白名单匹配规则将所述网址在所述网址管理数据中进行匹配以对所述网址进行检测,所述黑白名单匹配规则根据所述分类进行制定;
若所述网址存在于所述网址管理数据中,将检测结果返回移动终端;
若所述网址不存在于所述网址管理数据中,将所述网址发送至网址安全检测服务器进行检测;
接收所述网址安全检测服务器对所述网址进行网址安全查询的结果并返回所述移动终端。
6.根据权利要求1所述的网址管理方法,其特征在于,所述按照黑白名单匹配规则将所述网址在所述网址管理数据中进行匹配以对所述网址进行检测包括:
将所述网址按照顶级域名级、URL级、路径级及域名级进行优先级匹配以对所述网址进行检测。
7.根据权利要求1所述的网址管理方法,其特征在于,所述对所述网址管理数据进行处理得到终端网址管理名单以将所述终端网址管理名单发送至所述移动终端包括:
周期性获取大数据平台的大数据网址;
根据所述大数据网址对所述网址管理数据进行筛选以确定所述终端网址管理名单;
将所述终端网址管理名单发送至所述移动终端。
8.根据权利要求7所述的网址管理方法,其特征在于,所述根据所述大数据网址对所述网址管理数据进行筛选以确定所述终端网址管理名单包括:
将所述大数据网址中除所述终端网址管理名单中以外的大数据异常网址发送至网址安全检测服务器进行网址安全查询;
若所述网址安全检测服务器的多个三方检测平台的审核结果均为异常,则将所述大数据异常网址添加至所述网址管理数据。
9.根据权利要求8所述的网址管理方法,其特征在于,所述根据所述大数据网址对所述网址管理数据进行筛选以确定所述终端网址管理名单包括:
若所述审核结果存在一个或多个为正常,则将所述大数据异常网址发送至审核平台进行人工审核;
若所述人工审核结果为异常,则将所述大数据异常网址添加至所述网址管理数据。
10.根据权利要求8所述的网址管理方法,其特征在于,所述获取异常网址还包括:
自所述移动终端、所述大数据平台及运营平台获取所述异常网址。
11.一种用于移动终端的网址管理平台,其特征在于,包括:
获取模块,用于获取异常网址;
审核模块,用于对所述异常网址进行审核以确定黑白名单并将所述黑白名单添加至网址管理数据;
处理模块,用于对所述网址管理数据进行处理得到终端网址管理名单以将所述终端网址管理名单发送至所述移动终端;
所述审核模块还用于根据网址将黑白名单进行分类并添加至网址管理数据,具体地,所述审核模块用于按照顶级域名级、域名级、路径级及URL级将所述黑白名单分为四类并添加至所述网址管理数据。
12.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,实现权利要求1-10任一项所述的网址管理方法。
13.一种非易失性计算机可读存储介质,其特征在于,其存储计算机程序,当所述计算机程序被一个或多个处理器执行时,实现权利要求1-10任一项所述的网址管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110335153.1A CN113099441B (zh) | 2021-03-29 | 2021-03-29 | 网址管理方法、网址管理平台、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110335153.1A CN113099441B (zh) | 2021-03-29 | 2021-03-29 | 网址管理方法、网址管理平台、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113099441A CN113099441A (zh) | 2021-07-09 |
CN113099441B true CN113099441B (zh) | 2022-11-18 |
Family
ID=76670567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110335153.1A Active CN113099441B (zh) | 2021-03-29 | 2021-03-29 | 网址管理方法、网址管理平台、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113099441B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
CN107147622A (zh) * | 2017-04-21 | 2017-09-08 | 深圳市共进电子股份有限公司 | Https加密网址的过滤方法、装置及其计算机设备 |
CN109951469A (zh) * | 2019-03-12 | 2019-06-28 | 中国平安人寿保险股份有限公司 | 一种创建域名黑白名单的方法、装置、存储介质和服务器 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101699818B (zh) * | 2009-11-11 | 2012-07-04 | 海南电力试验研究所 | 一种反垃圾邮件管理系统和方法 |
CN102195971A (zh) * | 2011-03-24 | 2011-09-21 | 北京思创银联科技股份有限公司 | 网站访问控制方法 |
CN103634283B (zh) * | 2012-08-24 | 2017-11-28 | 腾讯科技(深圳)有限公司 | 一种审核结果的反馈方法及云端服务器 |
CN102932348A (zh) * | 2012-10-30 | 2013-02-13 | 常州大学 | 一种钓鱼网站的实时检测方法及系统 |
US20140380480A1 (en) * | 2013-06-25 | 2014-12-25 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for identifying harmful websites |
CN103491543A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 通过无线终端检测恶意网址的方法、无线终端 |
CN103607385B (zh) * | 2013-11-14 | 2017-01-18 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
US10341375B2 (en) * | 2014-12-05 | 2019-07-02 | At&T Intellectual Property I, L.P. | Resolving customer communication security vulnerabilities |
CN105763554A (zh) * | 2016-03-28 | 2016-07-13 | 努比亚技术有限公司 | 网络检测方法、客户端及系统 |
CN107870950A (zh) * | 2016-09-28 | 2018-04-03 | 深圳市中兴微电子技术有限公司 | 一种对恶意网站进行过滤的方法及装置 |
CN107480275A (zh) * | 2017-08-21 | 2017-12-15 | 成都西维数码科技有限公司 | 一种基于大数据的有害信息监测方法及系统 |
CN107766551A (zh) * | 2017-10-31 | 2018-03-06 | 广东小天才科技有限公司 | 一种基于大数据分析的网址审核管控方法及终端设备 |
CN110855543B (zh) * | 2019-10-24 | 2021-05-28 | 广西信恒科技有限公司 | 基于云技术的网址过滤方法及装置 |
-
2021
- 2021-03-29 CN CN202110335153.1A patent/CN113099441B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
CN107147622A (zh) * | 2017-04-21 | 2017-09-08 | 深圳市共进电子股份有限公司 | Https加密网址的过滤方法、装置及其计算机设备 |
CN109951469A (zh) * | 2019-03-12 | 2019-06-28 | 中国平安人寿保险股份有限公司 | 一种创建域名黑白名单的方法、装置、存储介质和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN113099441A (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10257199B2 (en) | Online privacy management system with enhanced automatic information detection | |
RU2622870C2 (ru) | Система и способ оценки опасности веб-сайтов | |
US8813239B2 (en) | Online fraud detection dynamic scoring aggregation systems and methods | |
CN109274632B (zh) | 一种网站的识别方法及装置 | |
JP6408395B2 (ja) | ブラックリストの管理方法 | |
KR101907392B1 (ko) | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
US20190044975A1 (en) | Automated processing of suspicious emails submitted for review | |
CN115134099A (zh) | 基于全流量的网络攻击行为分析方法及装置 | |
CN113779571B (zh) | WebShell检测装置、WebShell检测方法及计算机可读存储介质 | |
CN115065512B (zh) | 一种账号登录方法、系统、装置、电子设备以及存储介质 | |
CN107094088A (zh) | 一种蹭网设备识别方法、装置以及系统 | |
US9027106B2 (en) | Organizational attribution of user devices | |
CN109474601A (zh) | 一种基于行为识别的扫描类攻击处置方法 | |
CN114189383B (zh) | 封禁方法、装置、电子设备、介质和计算机程序产品 | |
CN102664913B (zh) | 网页访问控制方法和装置 | |
CN111625700B (zh) | 防抓取的方法、装置、设备及计算机存储介质 | |
US9621582B1 (en) | Generating pharming alerts with reduced false positives | |
CN113099441B (zh) | 网址管理方法、网址管理平台、电子设备及介质 | |
US20220021655A1 (en) | Optimization of redundant usage patterns based on historical data and security constraints | |
CN109190408B (zh) | 一种数据信息的安全处理方法及系统 | |
CN115242436B (zh) | 一种基于命令行特征的恶意流量检测方法及系统 | |
CN115883231A (zh) | 一种风控规则更新方法、装置、电子设备及可读存储介质 | |
CN113590180B (zh) | 一种检测策略生成方法及装置 | |
CN114417198A (zh) | 一种网络诈骗预警方法、装置、预警设备、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |