CN113377629A - 监控用户异常编码的方法和装置 - Google Patents
监控用户异常编码的方法和装置 Download PDFInfo
- Publication number
- CN113377629A CN113377629A CN202010157891.7A CN202010157891A CN113377629A CN 113377629 A CN113377629 A CN 113377629A CN 202010157891 A CN202010157891 A CN 202010157891A CN 113377629 A CN113377629 A CN 113377629A
- Authority
- CN
- China
- Prior art keywords
- request
- user
- calling
- white list
- address corresponding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 238000012544 monitoring process Methods 0.000 title claims abstract description 47
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 32
- 238000012545 processing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 abstract description 9
- 230000009286 beneficial effect Effects 0.000 abstract description 6
- 230000007547 defect Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了监控用户异常编码的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取用户调用工具类方法库的调用请求;判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;若所述结果为是,则发送所述调用请求。该实施方式避免了现有技术存在的无法对正在编写恶意代码的用户进行监控的技术缺陷,进而达到实现实时监控用户是否存在异常编码的行为的有益效果。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种监控用户异常编码的方法和装置。
背景技术
在页面展示时,通常开放javascript(简称JS,即时编译型的编程语言)给用户,但是如果有用户在页面中置入恶意代码,将可能造成不可估量的损失。
现有技术可以采用测试团队或安全团队自建服务,进行监控所有已经发布出去的页面是否存在恶意置入代码;现有技术还可以利用Node端的技术,对于Node服务直接渲染,或者利用浏览器异步渲染页面。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
当采用测试团队或安全团队自建服务时,存在开发耗时长的技术缺陷,并且在页面发布之后,不能完全解决页面访问安全的问题;
当利用前端Node端的技术时,存在无法将用户正在编写恶意代码的情况实时监控或上报。
发明内容
有鉴于此,本发明实施例提供一种监控用户异常编码的方法和装置,能够避免现有技术存在的无法对正在编写恶意代码的用户进行监控的技术缺陷,进而达到实现实时监控用户是否存在异常编码的行为的有益效果。
为实现上述目的,根据本发明实施例的一个方面,提供了一种监控用户异常编码的方法,包括:
获取用户调用工具类方法库的调用请求;
判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;
若所述结果为是,则发送所述调用请求。
可选地,判断所述调用请求对应的地址是否在预设白名单中,包括:
利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;
和/或,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中。
可选地,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中,包括:
对所述调用请求进行过滤,确定请求参数;
根据所述请求参数,利用复写后的浏览器对象请求对应的打开方法,获取所述调用请求对应的地址;
利用复写后的浏览器对象请求对应的发送方法,判断所述调用请求对应的地址是否在预设白名单中。
可选地,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中之前,包括:
对所述浏览器对象请求进行复写。
可选地,对所述浏览器对象请求进行复写,包括:
在浏览器对象请求对应的打开方法中,添加用于存储调用请求对应的地址的监控对象;
在浏览器对象请求对应的发送方法中,添加用于判断所述监控对象中存储的地址是否在预设白名单的判断对象。
可选地,获取用户调用工具类方法库的调用请求之前,包括:
禁止执行产生安全隐患的原生方法;
禁止保存存在安全隐患的对象;
建立工具类方法库。
可选地,根据所述调用请求,将所述用户对应的数据进行上报之后,包括:
根据所述判断的结果,输出异常日志;
根据所述异常日志,判断所述结果的紧急程度;
若所述紧急程度为紧急,禁止调用用户调用工具类方法库,清除用户的页面请求,并将所述判断的结果通知用户;
若所述紧急程度为不紧急,则将所述判断的结果通知用户。
根据本发明实施例的再一个方面,提供了一种监控用户异常编码的装置,包括:
请求模块,用于获取用户调用工具类方法库的调用请求;
判断模块,用于判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
处理模块,用于若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;若所述结果为是,则发送所述调用请求。
可选地,判断所述调用请求对应的地址是否在预设白名单中,包括:
利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;
和/或,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中。
根据本发明实施例的另一个方面,提供了一种监控用户异常编码的电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明提供的监控用户异常编码的方法。
根据本发明实施例的还一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明提供的监控用户异常编码的方法。
上述发明中的一个实施例具有如下优点或有益效果:本申请通过对所述调用请求的监控,可以避免现有技术存在的无法对正在编写恶意代码的用户进行监控的技术缺陷,进而达到实现实时监控用户是否存在异常编码的行为的有益效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种监控用户异常编码的方法的主要流程的示意图;
图2是完成封装的工具类方法库的结构示意图;
图3为情况三判断所述用户的URL地址是否在预设白名单中的主要步骤流程图;
图4为利用浏览器对象请求进行复写的主要流程示意图;
图5为报警处理的主要流程示意图;
图6是根据本发明实施例的一种监控用户异常编码的装置的主要模块的示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的一种监控用户异常编码的方法的主要流程的示意图,如图1所示,提供了一种监控用户异常编码的方法,包括:
步骤S101、获取用户调用工具类方法库的调用请求;
步骤S102、判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
步骤S103、若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;若所述结果为是,则发送所述调用请求。
在所述工具类方法库(也称为Utils方法库)中封装用户最常用的方法和对象。当用户编辑代码时,需要调用所述工具类方法库,进而获取所述工具类方法库中封装的方法和对象。
本申请实施例通过获取调用所述工具类方法库时用户的调用请求,即可获取用户发出所述调用请求对应的地址,再对所述地址的合法性进行判断实现对用户异常编码行为的监控。
本申请通过对所述调用请求的监控,可以避免现有技术存在的无法对正在编写恶意代码的用户进行监控的技术缺陷,进而达到实现实时监控用户是否存在异常编码的行为的有益效果。由于本申请所述的方案仅需要对调用请求进行监控,故编写本实施例所需要的开发耗时相对于现有技术的开发耗时短,进而大大节约了对用户异常编码监控的时间成本。
若所述结果为否时,进行上报的所述用户对应的数据主要包括:模块唯一标识、模板唯一标识等。
在浏览器中,当用户编写代码时,容易引起安全问题的操作主要包括获取cookie、操作DOM元素、收集用户数据并存储、强制跳转、获取浏览器响应头、以及弹出提示框、拼接恶意字符串并运行、发送恶意请求。具体地,上述操作对应的JS(javascript)原生方法有docum ent.cookie、document.getElementById()、document.getElementsByName()、document.getElementsByTagName()、window.open()、document.writ e()、document.writeln()、window.localStorage、location.href、navigator.userAgent、alert,当用户发送异常请求时,较多是利用原生方法和XM LHttpRequest对象进行调用,进而需要禁用JS中会引起安全的原生方法或对象。
故,获取用户调用工具类方法库的调用请求之前,包括:
禁止执行产生安全隐患的原生方法;
禁止保存存在安全隐患的对象;
建立工具类方法库。
由于禁止了容易引起安全的原生方法及对象的保存,进而需要提供封装好的工具类方法库(也称为Utils方法库)供用户使用。
图2是完成封装的工具类方法库的结构示意图。
如图2所示,在所述Utils方法库中封装了常用的DOM操作、事件操作、数据操作、ajax请求方法。其中,DOM操作可以封装原生的do cument.getElementById()、document.getElementsByName()、document.g etElementsByTagName()等等方法,并且可以扩展更多方便操作DOM元素的方法;
事件操作可以封装原生的节点事件,并扩展更多如事件委托delegate、解除事件绑定off、一次事件绑定one等方法;
数据操作是对window.localStorage浏览器本地缓存进行封装;
ajax请求方法封装原生XMLHttpRequest对象,方便用户发送url请求。
可选地,判断所述调用请求对应的地址是否在预设白名单中,可以包括如下三种情况:
情况一、利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;
情况二、利用复写后的浏览器对象请求(XMLHttpRequest),判断所述调用请求对应的地址是否在预设白名单中;
情况三、利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;若所述判断的结果为是,则利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中。
在通常情况下,用户在编辑代码时,需要向服务器发送调用工具类方法库的调用请求,在所述调用请求中包含所述用户的URL地址。本申请通过将用户的URL地址与工具类方法库中存储地址白名单进行比对,进而确定用户的调用是否合法。若该用户的调用请求不合法,则可以直接收集所述用户的相关参数,并将所述相关参数进行上报,进而方便后续报警等操作。
在实际应用中,可能存在用户不调用工具类方法库进行编辑代码的情况,也就是用户通过浏览器对象请求向服务器发出请求。故在上述情况二中,通过复写后的浏览器对象请求对用户的url地址是否在预设白名单中进行判断。若该用户的调用请求不在预设白名单中(也就是所述调用请求不合法),则可以直接收集所述用户的相关参数,并将所述相关参数进行上报,进而方便后续报警等操作。
可选地,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中,包括:
对所述调用请求进行过滤,确定请求参数;
根据所述请求参数,利用复写后的浏览器对象请求对应的打开方法,获取所述调用请求对应的地址;
利用复写后的浏览器对象请求对应的发送方法,判断所述调用请求对应的地址是否在预设白名单中。
所述请求参数包括:url地址、data、dataType、contentType、type、timeout等参数。
上述情况三是将情况一与情况二进行结合,进而判断所述用户的URL地址是否在预设白名单中。具体地,下面以一具体实施例详细说明上述情况三。图3为情况三判断所述用户的URL地址是否在预设白名单中的主要步骤流程图。如图3所示,包括:
步骤S301、利用工具类方法库,判断所述用户调用请求对应的url地址是否在预设白名单中;
若是,则执行步骤S302;若否,则执行步骤S303;
步骤S302、利用复写后的浏览器对象请求(XMLHttpRequest),判断所述调用请求对应的地址是否在预设白名单中;
其中,步骤S302中包括:
步骤S3021、对用户的调用请求进行过滤,确定请求参数;
步骤S3022、根据所述请求参数,利用复写后的浏览器对象请求对应的打开方法(open方法),获取所述调用请求对应的地址;
步骤S3023、利用复写后的浏览器对象请求对应的发送方法(send方法),判断所述调用请求对应的地址是否在预设白名单中。若否,则执行步骤S303;若是,则执行步骤S304确定所述用户的URL地址在预设白名单中;
步骤S303、确定所述用户的URL地址不在预设白名单中。
可选地,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中之前,包括:
对所述浏览器对象请求进行复写。通过复写后的浏览器对象请求可以方便对用户url地址进行监控,以及判断监控到的用户url地址是否在预设白名单中。
通过对所述浏览器对象请求进行复写的技术手段,解决了当用户不采用工具类方法库请求编辑代码时,也可以有效的监控用户的编辑行为。
可选地,对所述浏览器对象请求进行复写,包括:
在浏览器对象请求对应的打开方法(open方法)中,添加用于存储调用请求对应的地址的监控对象(monitor对象);
在浏览器对象请求对应的发送方法中,添加用于判断所述监控对象中存储的地址是否在预设白名单的判断对象。
下面以一具体实施例详细说明对所述浏览器对象请求进行复写的主要流程。图4为利用浏览器对象请求进行复写的主要流程示意图,如图所示,包括:
步骤S401、对浏览器对象对应的打开方法(open方法)添加monitor对象;
步骤S402、对monitor对象定义URL属性;
步骤S403、在浏览器对象请求对应的发送方法(send方法)中,添加用于判断所述监控对象(monitor对象)中存储的地址是否在预设白名单的判断对象。
当监控到用户存在异常编辑代码的情况,则可选地,根据所述调用请求,将所述用户对应的数据进行上报之后,进行报警和/或通知用户,具体地,包括:
根据所述判断的结果,输出异常日志;
根据所述异常日志,判断所述结果的紧急程度;
若所述紧急程度为紧急,禁止调用用户调用工具类方法库,清除用户的页面请求,并将所述判断的结果通知用户;
若所述紧急程度为不紧急,则将所述判断的结果通知用户。
下面以一具体实施例详细说明报警处理的过程。图5为报警处理的主要流程示意图,如图5所示,包括:
步骤S501、根据所述判断的结果,输出异常日志;
步骤S502、将所述异常日志输入到监控服务中;
步骤S503、确定所述监控服务对所述异常日志的分析的结果;其中,所述分析结果包括紧急和非紧急两种情况;
当所述分析结果处于紧急状态时,则执行步骤S504对所述用户所采用的模块进行禁用,并清除所述用户的页面缓存,然后执行步骤S505;
当所述分析结果处于非紧急状态时,则执行步骤S505将用户目前的编辑行为异常的情况通知所述用户。
在实际生产中也可以根据所述判断的结果直接执行步骤S504,然后再执行步骤S505。具体地,可以采用使用已经封装好的Node包jmfe-ump实现,通过调用businessAlarm()方法、传入方法名及内容即可。其中,所述jmfe-ump包含对监控服务请求的规范化封装,故仅需将异常日志通过businessAlarm()方法发送带监控服务,监控服务就会进行短信报警。
图6是根据本发明实施例的一种监控用户异常编码的装置的主要模块的示意图,如图6所示,提供了一种监控用户异常编码的装置600,包括:
请求模块601,用于获取用户调用工具类方法库的调用请求;
判断模块602,用于判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
处理模块603,用于若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;若所述结果为是,则发送所述调用请求。
可选地,判断所述调用请求对应的地址是否在预设白名单中,包括:
利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;
和/或,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中。
可选地,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中,包括:
对所述调用请求进行过滤,确定请求参数;
根据所述请求参数,利用复写后的浏览器对象请求对应的打开方法,获取所述调用请求对应的地址;
利用复写后的浏览器对象请求对应的发送方法,判断所述调用请求对应的地址是否在预设白名单中。
可选地,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中之前,包括:
对所述浏览器对象请求进行复写。
可选地,对所述浏览器对象请求进行复写,包括:
在浏览器对象请求对应的打开方法中,添加用于存储调用请求对应的地址的监控对象;
在浏览器对象请求对应的发送方法中,添加用于判断所述监控对象中存储的地址是否在预设白名单的判断对象。
可选地,还包括,准备模块,用于在获取用户调用工具类方法库的调用请求之前:
禁止执行产生安全隐患的原生方法;
禁止保存存在安全隐患的对象;
建立工具类方法库。
可选地,还包括:通知模块,用于根据所述调用请求,将所述用户对应的数据进行上报之后:
根据所述判断的结果,输出异常日志;
根据所述异常日志,判断所述结果的紧急程度;
若所述紧急程度为紧急,禁止调用用户调用工具类方法库,清除用户的页面请求,并将所述判断的结果通知用户;
若所述紧急程度为不紧急,则将所述判断的结果通知用户。
图7示出了可以应用本发明实施例的监控用户异常编码方法或监控用户异常编码装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的监控用户异常编码方法一般由服务器705执行,相应地,监控用户异常编码装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括发送模块、获取模块、确定模块和第一处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,发送模块还可以被描述为“向所连接的服务端发送图片获取请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
获取用户调用工具类方法库的调用请求;
判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;
若所述结果为是,则发送所述调用请求。
根据本发明实施例的技术方案,能够达到如下有益效果:
本申请通过对所述调用请求的监控,可以避免现有技术存在的无法对正在编写恶意代码的用户进行监控的技术缺陷,进而达到实现实时监控用户是否存在异常编码的行为的有益效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种监控用户异常编码的方法,其特征在于,包括:
获取用户调用工具类方法库的调用请求;
判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;
若所述结果为是,则发送所述调用请求。
2.根据权利要求1所述的方法,其特征在于,判断所述调用请求对应的地址是否在预设白名单中,包括:
利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;
和/或,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中。
3.根据权利要求2所述的方法,其特征在于,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中,包括:
对所述调用请求进行过滤,确定请求参数;
根据所述请求参数,利用复写后的浏览器对象请求对应的打开方法,获取所述调用请求对应的地址;
利用复写后的浏览器对象请求对应的发送方法,判断所述调用请求对应的地址是否在预设白名单中。
4.根据权利要求3所述的方法,其特征在于,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中之前,包括:
对所述浏览器对象请求进行复写。
5.根据权利要求4所述的方法,其特征在于,对所述浏览器对象请求进行复写,包括:
在浏览器对象请求对应的打开方法中,添加用于存储调用请求对应的地址的监控对象;
在浏览器对象请求对应的发送方法中,添加用于判断所述监控对象中存储的地址是否在预设白名单的判断对象。
6.根据权利要求1-5中任一所述的方法,其特征在于,所述获取用户调用工具类方法库的调用请求之前,包括:
禁止执行产生安全隐患的原生方法;
禁止保存存在安全隐患的对象;
建立工具类方法库。
7.根据权利要求1-5中任一所述的方法,其特征在于,根据所述调用请求,将所述用户对应的数据进行上报之后,包括:
根据所述判断的结果,输出异常日志;
根据所述异常日志,判断所述结果的紧急程度;
若所述紧急程度为紧急,禁止调用用户调用工具类方法库,清除用户的页面请求,并将所述判断的结果通知用户;
若所述紧急程度为不紧急,则将所述判断的结果通知用户。
8.一种监控用户异常编码的装置,其特征在于,包括:
请求模块,用于获取用户调用工具类方法库的调用请求;
判断模块,用于判断所述调用请求对应的地址是否在预设白名单中,确定所述判断的结果;
处理模块,用于若所述结果为否,则根据所述调用请求,将所述用户对应的数据进行上报;若所述结果为是,则发送所述调用请求。
9.根据权利要求8所述的装置,其特征在于,判断所述调用请求对应的地址是否在预设白名单中,包括:
利用工具类方法库,判断所述调用请求对应的地址是否在预设白名单中;
和/或,利用复写后的浏览器对象请求,判断所述调用请求对应的地址是否在预设白名单中。
10.一种监控用户异常编码的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010157891.7A CN113377629A (zh) | 2020-03-09 | 2020-03-09 | 监控用户异常编码的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010157891.7A CN113377629A (zh) | 2020-03-09 | 2020-03-09 | 监控用户异常编码的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113377629A true CN113377629A (zh) | 2021-09-10 |
Family
ID=77568487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010157891.7A Pending CN113377629A (zh) | 2020-03-09 | 2020-03-09 | 监控用户异常编码的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113377629A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104102673A (zh) * | 2013-04-12 | 2014-10-15 | 腾讯科技(深圳)有限公司 | 一种网页状态监控方法和装置 |
US20150281262A1 (en) * | 2012-11-07 | 2015-10-01 | Beijing Qihoo Technology Company Limited | Multi-core browser and method for intercepting malicious network address in multi-core browser |
CN107016282A (zh) * | 2017-02-06 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN107979637A (zh) * | 2017-11-15 | 2018-05-01 | 广州德为信息技术有限公司 | 一种基于动环主机控制台的监控方法及装置 |
WO2018232978A1 (zh) * | 2017-06-19 | 2018-12-27 | 深圳市盛路物联通讯技术有限公司 | 一种确定被监测设备的工作状态的方法及汇聚单元 |
CN110196790A (zh) * | 2018-02-24 | 2019-09-03 | 北京京东尚科信息技术有限公司 | 异常监控的方法和装置 |
-
2020
- 2020-03-09 CN CN202010157891.7A patent/CN113377629A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150281262A1 (en) * | 2012-11-07 | 2015-10-01 | Beijing Qihoo Technology Company Limited | Multi-core browser and method for intercepting malicious network address in multi-core browser |
CN104102673A (zh) * | 2013-04-12 | 2014-10-15 | 腾讯科技(深圳)有限公司 | 一种网页状态监控方法和装置 |
CN107016282A (zh) * | 2017-02-06 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
WO2018232978A1 (zh) * | 2017-06-19 | 2018-12-27 | 深圳市盛路物联通讯技术有限公司 | 一种确定被监测设备的工作状态的方法及汇聚单元 |
CN107979637A (zh) * | 2017-11-15 | 2018-05-01 | 广州德为信息技术有限公司 | 一种基于动环主机控制台的监控方法及装置 |
CN110196790A (zh) * | 2018-02-24 | 2019-09-03 | 北京京东尚科信息技术有限公司 | 异常监控的方法和装置 |
Non-Patent Citations (2)
Title |
---|
LIU YANG等: "Risk Analysis of Exposed Methods to JavaScript in Hybrid Apps", 《2016 IEEE TRUSTCOM/BIGDATASE/ISPA》, 9 February 2017 (2017-02-09) * |
尹韶峰;: "可信网络自控模型", 微计算机信息, no. 24, 25 August 2010 (2010-08-25) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110765422A (zh) | 一种参数校验方法和装置 | |
US11411871B2 (en) | Augmenting functionality in distributed systems with payload headers | |
CN107644075B (zh) | 收集页面信息的方法和装置 | |
CN114528517A (zh) | 一种视图处理方法、装置、电子设备及计算机可读介质 | |
CN114598671B (zh) | 会话消息处理方法、装置、存储介质以及电子设备 | |
CN116305290A (zh) | 一种系统日志安全检测方法及装置、电子设备及存储介质 | |
CN110896362B (zh) | 一种故障检测方法和装置 | |
CN111212055A (zh) | 非侵入式网站远程检测系统及检测方法 | |
JP2011526121A (ja) | 監視システムにおけるメッセージの対象とされたユーザへの通知 | |
EP3502925B1 (en) | Computer system and method for extracting dynamic content from websites | |
CN113377629A (zh) | 监控用户异常编码的方法和装置 | |
CN113411332B (zh) | 一种cors漏洞检测方法、装置、设备及介质 | |
CN110554942A (zh) | 一种监控代码执行的方法和装置 | |
CN112699116A (zh) | 一种数据处理方法和系统 | |
CN111611585A (zh) | 终端设备的监控方法、装置、电子设备和介质 | |
CN111045723B (zh) | 关联系统间的代码变更通知方法、装置 | |
CN109218270B (zh) | 一种处理被劫持请求的方法和装置 | |
CN110826078A (zh) | 数据存储方法、设备及系统 | |
CN113760706B (zh) | 网页调试方法及装置 | |
CN113687971B (zh) | 内存映象文件的生成方法及装置 | |
CN110019682B (zh) | 用于处理信息的系统、方法和装置 | |
CN115174367A (zh) | 一种业务系统边界确定方法、装置、电子设备及存储介质 | |
CN117632624A (zh) | 一种数据处理的方法及相关装置 | |
CN115391134A (zh) | 一种数据泄漏溯源方法、装置和系统 | |
CN114186274A (zh) | 一种保护网站数据的方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |