CN114830605A - 不安全网页的呈现 - Google Patents

不安全网页的呈现 Download PDF

Info

Publication number
CN114830605A
CN114830605A CN202080091108.XA CN202080091108A CN114830605A CN 114830605 A CN114830605 A CN 114830605A CN 202080091108 A CN202080091108 A CN 202080091108A CN 114830605 A CN114830605 A CN 114830605A
Authority
CN
China
Prior art keywords
web page
storage medium
readable storage
computing device
transitory computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080091108.XA
Other languages
English (en)
Inventor
封子杰
V·阿利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN114830605A publication Critical patent/CN114830605A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种示例性非暂时性计算机可读存储介质,包括指令,所述指令在被执行时使得计算设备的处理器:响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定网页是否不安全;从监视资源接收所述网页是不安全网页的指示;以及响应于接收到所述指示,在计算设备处呈现所述网页的修改副本,其中所述网页的每个活动元素被禁用。

Description

不安全网页的呈现
背景技术
网络钓鱼(phishing)仍然是网络罪犯用来引诱毫无戒心的用户去往受感染或恶意网页以便递送恶意软件或从用户窃取敏感个人信息的主要攻击媒介。
附图说明
参考以下附图了描述本申请的一些示例:
图1图示了根据一示例的用于呈现其中活动元素被禁用的网页的电子设备;
图2图示了根据另一示例的用于呈现其中活动元素被禁用的网页的电子设备;
图3图示了根据一示例的其中活动元素被禁用的网页的呈现;
图4图示了根据一示例的其中活动元素被禁用并且具有警告消息的网页的呈现;
图5A图示了根据一示例的具有用于启用被禁用的活动元素的选项的网页的呈现;
图5B图示了根据一示例的其中活动元素被启用的图5A的网页的呈现;
图6A图示了根据另一示例的具有用于启用被禁用的活动元素的选项的网页的呈现;
图6B图示了根据另一示例的其中活动元素被启用的图6A的网页的呈现;
图7图示了根据一示例的呈现其中活动元素被禁用的网页的方法;以及
图8图示了根据一示例的用于呈现其中活动元素被禁用的网页的计算设备。
具体实施方式
网络钓鱼攻击的一种形式是使用模仿合法网页的外观的伪网页,以便引导用户在该伪网页中录入个人信息。本文中描述的示例提供了一种用于呈现不安全网页的方法,使得用户可以看到网页的内容,同时降低了用户的设备暴露于潜在有害内容的可能性。在一示例中,一种非暂时性计算机可读存储介质可以包括指令,该指令在被执行时使得计算设备的处理器:响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定该网页是否安全;从监视资源接收该网页是不安全网页的指示;以及响应于接收到该指示,在计算设备处呈现该网页的修改副本,其中该网页的每个活动元素被禁用。
在另一示例中,一种非暂时性计算机可读存储介质可以包括指令,该指令在被执行时使得计算设备的处理器:响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定该网页是否不安全;从监视资源接收该网页是不安全网页的指示;以及响应于接收到该指示:从托管服务器获得该网页的副本;标识该网页中的文本字段;以及在计算设备处呈现该网页的修改副本,其中该文本字段被禁用。
在另一示例中,一种非暂时性计算机可读存储介质可以包括指令,该指令在被执行时使得计算设备的处理器:响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定该网页是否不安全,其中该网页包括第一活动元素和第二活动元素;从监视资源接收该网页是不安全网页的指示;以及响应于接收到该指示,在计算设备处基于用户偏好信息来呈现该网页的修改副本,其中该修改副本包括被启用的第一活动元素和被禁用的第二活动元素。因此,本文中描述的示例可以使得网页能够在(一个或多个)活动元素被禁用的情况下被呈现,使得用户能够看到该网页的内容,同时降低将用户的设备暴露于潜在有害内容的可能性。
转到图1,图1图示了根据一示例的用于呈现其中活动元素被禁用的网页的电子设备100。计算设备100可以是例如基于web的服务器、局域网服务器、基于云的服务器、笔记本计算机、台式计算机、一体化系统、平板计算设备、移动电话、电子书阅读器、或适合于呈现网页以供显示的任何其他电子设备。计算设备100可以包括处理器102。处理器102可以控制计算设备100的操作。
在操作期间,计算设备100可以接收访问网页的第一请求104。例如,第一请求104可以经由计算设备100的输入设备(例如,键盘)从计算设备100的用户接收。用户可以在运行于计算设备100上的web浏览器应用中键入该网页的位置。
响应于接收到第一请求104,计算设备100可以向监视资源108传输第二请求106以确定该网页是否不安全。监视资源108可以执行对特定网页的分析,并且确定该网页是否不安全(例如,模仿合法网页的伪网页、具有嵌入的恶意代码的网页等)。监视资源108可以被实现为服务、应用、数据库等。在一些示例中,监视资源108可以在与计算设备100分离的设备处实现,该设备诸如服务器或计算云环境。在一些示例中,监视资源108可以在计算设备100内实现。监视资源108可以利用用以确定网页是否不安全的不同技术(例如,黑名单、人工智能、恶意代码签名检测等)。
在监视资源108分析该网页之后,监视资源108可以向计算设备100传输指示110,以通知计算设备100该网页是否不安全。响应于接收到指示该网页不安全的指示110,计算设备100可以呈现该网页的修改副本112,其中该网页的每个活动元素被禁用。响应于接收到指示该网页不是不安全的指示110,计算设备100可以呈现网页的未修改副本114。
如本文中所使用的,活动元素可以是网页的组件,该组件响应于输入或者该组件正在被呈现而触发在计算设备处发生的动作。示例活动元素可以包括超链接。当用户点击超链接时,对超链接的点击可以使得呈现另一个网页或者下载内容(例如,脚本或文件)。另一示例活动元素可以包括嵌入在网页中、诸如嵌入在网页的图像中的脚本或小程序。该脚本可以使得计算设备下载可执行代码或使得计算设备显示图形内容。另一示例活动元素可以包括文本字段,用户可以在其中输入信息。在一些示例中,活动元素可以对应于在超文本标记语言(HTML)规范下定义的交互性元素。
图2图示了根据另一示例的用于呈现其中活动元素被禁用的网页的电子设备100。在操作期间,响应于接收到指示110,计算设备100可以从网页在其中被托管的托管服务器200请求该网页的副本202。响应于接收到该网页的副本202,计算设备100可以基于副本202来呈现修改副本112。与副本202相比,修改副本112可以保留副本202的内容,同时该网页的活动元素被禁用。也就是说,修改副本112保留了该网页的惰性元素,同时活动元素被禁用。计算设备100可以通过web浏览器应用来显示修改副本112。
在一些示例中,计算设备100可以基于副本202和用户偏好信息204来呈现修改副本112。用户偏好信息204可以指示网页将如何被呈现。例如,用户偏好信息204可以指示特定类型的活动元素(例如,脚本)被禁用,同时其他类型的活动元素(例如,图像)被启用。作为另一示例,用户偏好信息204可以指示来自特定位置的网页的活动元素被启用,并且来自其他位置的网页的活动元素被禁用。位置可以包括互联网协议地址、统一资源定位符(URL)、域、子域等。在一些示例中,用户偏好信息204可以被存储在计算设备100中。在一些示例中,计算设备100可以从另一设备检索用户偏好信息204。
如在图5A、5B、6A和6B中更详细地描述的,计算设备100可以向用户给出用于在呈现修改副本112之后手动启用活动元素中的一些或全部的选项。响应于从用户接收到在活动元素中的一些或全部被启用的情况下进行重新呈现的命令,计算设备100可以基于副本202和/或修改副本112来呈现该网页的第二修改副本206。
图3图示了根据一示例的其中活动元素被禁用的网页300的呈现。网页300可以是图1和图2的网页的修改副本112的示例。网页300可以包括第一活动元素302、第二活动元素304、第三活动元素306和第四活动元素308。第一活动元素302可以是具有嵌入脚本的图像。第二活动元素304和第三活动元素306可以是文本字段,诸如用户名字段和密码字段。第四活动元素308可以是超链接。如图3中所图示,活动元素302、304、306和308可以被禁用。在一些示例中,第一活动元素302可以被呈现为其中嵌入脚本被禁用的普通图像。第二活动元素304和第三活动元素306可以被呈现为纯文本,并且实际的文本字段变灰,使得用户不能够在任一个文本字段中录入信息。第四活动元素308可以被呈现为纯文本。因此,当用户试图点击该纯文本时,所链接的引用位置可能无法被触发。
图4图示了根据一示例的其中活动元素被禁用并且具有警告消息的网页300的呈现。如图3中所图示,网页300可以被呈现为示出警告消息402,以通知用户该网页是不安全的。网页300还可以包括第一消息404,以显示关于嵌入在第一活动元素302中的脚本的信息。网页300可以进一步包括第二消息406,以显示关于第四活动元素308中的引用位置的信息。因此,用户能够查看网页300的全部内容,同时避免将计算设备100暴露于有害内容。在一些示例中,警告消息402可以在网页300被加载之后被显示为弹出消息。该弹出消息可能随后被用户不考虑。在一些示例中,警告消息402可以作为状态被显示在浏览器工具栏内。
图5A图示了根据一示例的具有用于启用被禁用的活动元素的选项的网页300的呈现。如图5A中所图示,网页300可以在活动元素302、304、306和308被禁用的情况下被呈现。网页300还可以被呈现有选项502,以允许用户启用被禁用的活动元素302、304、306和308。选项502可以被呈现为网页的可点击按钮或其他交互性元素。转到图5B,响应于对选项502的选择(例如,经由来自用户的触摸输入或鼠标点击),网页300可以在活动元素302、304、306和308被启用的情况下被重新呈现。因此,嵌入在第一活动元素302中的脚本504可以作为第一活动元素302的一部分被呈现或加载。当第一活动元素302被呈现为被启用时,脚本504也可以被执行。活动元素304和306可以接收来自用户的输入(例如,经由键盘)。第四活动元素308可以使得所引用的网页在被点击时打开。在一些示例中,选项502可以被显示为浏览器内的用户界面元素,诸如按钮。
在一些示例中,网页300可以提供用于启用个体活动元素的选项,如图6A-6B中更详细描述的。转到图6A,网页300可以在活动元素302、304、306和308被禁用的情况下被呈现。网页300还可以被呈现有选项602,以允许用户启用特定的活动元素,诸如第四活动元素308。转到图6B,响应于对选项602的选择,第四活动元素308可以被启用,同时活动元素302、304和306保持被禁用。在一些示例中,计算设备100可以更新用户偏好信息204,以指示第四活动元素308在计算设备100处网页300的随后呈现中将被呈现为被启用。
图7图示了根据一示例的呈现其中活动元素被禁用的网页的方法700。方法700可以由图1-2的计算设备100来实现。方法700可以包括:在702处,接收访问网页的第一请求。例如,参考图1,计算设备100可以接收访问网页的第一请求104。方法700还可以包括:在704处,向监视资源传输第二请求。例如,参考图1,计算设备100可以向监视资源108传输第二请求106。
方法700可以进一步包括:在706处,从监视资源接收指示。例如,参考图1,计算设备100可以从监视资源108接收指示110。方法700可以进一步包括:在708处,基于该指示来确定该网页是否不安全。
响应于确定该网页不安全,方法700可以进一步包括:在710处,从主机服务器获得该网页的副本。例如,参考图2,计算设备100可以从托管服务器200接收该网页的副本202。方法700可以进一步包括:在712处,呈现该网页的修改副本。例如,参考图2,计算设备100可以呈现该网页的修改副本112。
响应于确定该网页不是不安全的,方法700可以进一步包括:在714处,从主机服务器获得该网页的副本。方法700可以进一步包括:在716处,呈现该网页的未修改副本。例如,参考图1,响应于接收到指示该网页不是不安全的指示110,计算设备100可以呈现该网页的未修改副本114。
图8图示了根据一示例的用于呈现其中活动元素被禁用的网页的计算设备800。计算设备800可以实现图1-2的计算设备100。计算设备800可以包括处理器802和计算机可读存储介质804。
处理器802可以是中央处理单元(CPU)、基于半导体的微处理器、和/或适合于检索和执行被存储在计算机可读存储介质804中的指令的其他硬件设备。处理器802可以实现图1-2的处理器102。处理器802可以获取、解码和执行指令806、808、810和812,以控制计算设备800的操作。作为对检索和执行指令的替代或除了检索和执行指令之外,处理器802可以包括至少一个电子电路,该电子电路包括用于执行指令806、808、810、812或其组合的功能的电子组件。
计算机可读存储介质804可以是包含或存储可执行指令的任何电子、磁、光或其他物理存储设备。因此,计算机可读存储介质804可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、光盘等。在一些示例中,存储介质604可以是非暂时性存储介质,其中术语“非暂时性”不包括暂时性传播信号。计算机可读存储介质804可以用一系列处理器可执行指令806、808、810和812来编码。
请求接收指令806可以接收访问网页的请求。例如,参考图1,计算设备100可以接收访问网页的第一请求124。
请求传输指令808可以传输确定该网页是否不安全的请求。例如,参考图1,计算设备100可以向监视资源108传输第二请求106以确定该网页是否不安全。
指示接收指令810可以接收指示该网页是否不安全的指示。例如,参考图1,计算设备100可以从监视资源108接收指示110。
网页呈现指令812可以基于该网页是否不安全来呈现网页。例如,参考图1,当网页不安全时,计算设备100可以呈现该网页的修改副本112。当网页不是不安全时,计算设备100可以呈现该网页的未修改副本114。在一些示例中,指令806、808、810、812或其组合可以被实现为浏览器插件。
“包括”、“包含”或“具有”的使用是同义的,并且其变体在本文中是指包含性的或开放式的,并且不排除附加的未列举的元件或方法步骤。

Claims (15)

1.一种包括指令的非暂时性计算机可读存储介质,所述指令在被执行时使得计算设备的处理器:
响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定所述网页是否不安全;
从所述监视资源接收所述网页是不安全网页的指示;以及
响应于接收到所述指示,在所述计算设备处呈现所述网页的修改副本,其中所述网页的每个活动元素被禁用。
2.根据权利要求1所述的非暂时性计算机可读存储介质,其中所述网页的活动元素包括超链接、嵌入脚本或其组合。
3.根据权利要求1所述的非暂时性计算机可读存储介质,其中所述修改副本包括所述网页中的超链接的位置的显示。
4.根据权利要求1所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器显示所述网页不安全的消息。
5.一种包括指令的非暂时性计算机可读存储介质,所述指令在被执行时使得计算设备的处理器:
响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定所述网页是否不安全;
从所述监视资源接收所述网页是不安全网页的指示;以及
响应于接收到所述指示:
从托管服务器获得所述网页的副本;
标识所述网页中的文本字段;以及
在所述计算设备处呈现所述网页的修改副本,其中所述文本字段被禁用。
6. 根据权利要求5所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器:
在呈现所述修改副本之后,接收重新呈现所述网页的输入;以及
呈现所述网页的第二副本,其中所述文本字段被启用。
7. 根据权利要求6所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器:
在所述计算设备处存储所述输入;以及
响应于接收到访问所述网页的第三请求,基于所述输入来呈现所述网页的第二修改副本。
8.根据权利要求6所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器将所述输入传输到所述监视资源。
9.根据权利要求6所述的非暂时性计算机可读存储介质,其中所述文本字段包括密码字段。
10.一种包括指令的非暂时性计算机可读存储介质,所述指令在被执行时使得计算设备的处理器:
响应于接收到访问网页的第一请求,向监视资源传输第二请求以确定所述网页是否安全,其中所述网页包括第一活动元素和第二活动元素;
从所述监视资源接收所述网页是不安全网页的指示;以及
响应于接收到所述指示,在所述计算设备处基于用户偏好信息来呈现所述网页的修改副本,其中所述修改副本包括被启用的第一活动元素和被禁用的第二活动元素。
11.根据权利要求10所述的非暂时性计算机可读存储介质,其中所述用户偏好信息指示所述第一活动元素将被呈现为被启用。
12.根据权利要求10所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器更新所述用户偏好信息,以基于对选项的选择来指示所述第二活动元素在所述计算设备处的所述网页的随后呈现中将被呈现为被启用。
13.根据权利要求10所述的非暂时性计算机可读存储介质,其中所述网页的活动元素包括超链接、嵌入脚本、文本字段或其组合。
14.根据权利要求10所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器从托管服务器获得所述网页的副本。
15.根据权利要求14所述的非暂时性计算机可读存储介质,其中所述指令在被执行时进一步使得所述处理器基于所述网页的副本来呈现所述修改副本。
CN202080091108.XA 2020-01-07 2020-01-07 不安全网页的呈现 Pending CN114830605A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/012623 WO2021141573A1 (en) 2020-01-07 2020-01-07 Rendering of unsafe webpages

Publications (1)

Publication Number Publication Date
CN114830605A true CN114830605A (zh) 2022-07-29

Family

ID=76787572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080091108.XA Pending CN114830605A (zh) 2020-01-07 2020-01-07 不安全网页的呈现

Country Status (5)

Country Link
US (1) US20230007913A1 (zh)
EP (1) EP4088201A4 (zh)
CN (1) CN114830605A (zh)
TW (1) TW202127286A (zh)
WO (1) WO2021141573A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156871A1 (en) * 2005-12-30 2007-07-05 Michael Braun Secure dynamic HTML pages
US20110022559A1 (en) * 2009-07-24 2011-01-27 Bank Of America Corporation Browser preview
US20150271197A1 (en) * 2014-03-20 2015-09-24 Microsoft Corporation Providing multi-level password and phishing protection
US20150347754A1 (en) * 2014-05-29 2015-12-03 Government of the United States as Represetned by the Air Force Web malware blocking through parallel resource rendering
US20190138424A1 (en) * 2017-11-07 2019-05-09 Facebook, Inc. Systems and methods for safely implementing web page updates

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137145B2 (en) * 2002-04-09 2006-11-14 Cisco Technology, Inc. System and method for detecting an infective element in a network environment
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US9344449B2 (en) * 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
US9203849B2 (en) * 2013-12-04 2015-12-01 Apple Inc. Preventing URL confusion attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156871A1 (en) * 2005-12-30 2007-07-05 Michael Braun Secure dynamic HTML pages
US20110022559A1 (en) * 2009-07-24 2011-01-27 Bank Of America Corporation Browser preview
US20150271197A1 (en) * 2014-03-20 2015-09-24 Microsoft Corporation Providing multi-level password and phishing protection
US20150347754A1 (en) * 2014-05-29 2015-12-03 Government of the United States as Represetned by the Air Force Web malware blocking through parallel resource rendering
US20190138424A1 (en) * 2017-11-07 2019-05-09 Facebook, Inc. Systems and methods for safely implementing web page updates

Also Published As

Publication number Publication date
US20230007913A1 (en) 2023-01-12
EP4088201A1 (en) 2022-11-16
WO2021141573A1 (en) 2021-07-15
EP4088201A4 (en) 2023-09-13
TW202127286A (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
US11570211B1 (en) Detection of phishing attacks using similarity analysis
US9876753B1 (en) Automated message security scanner detection system
US10834102B2 (en) Client-side attack detection in web applications
US9424424B2 (en) Client based local malware detection method
US20200143051A1 (en) Security scanning method and apparatus for mini program, and electronic device
US9929895B2 (en) Unique identifiers for browsers
US20130283375A1 (en) Browser System and Method for Warning Users of Potentially Fraudulent Websites
US8528079B2 (en) System and method for combating phishing
US20190327287A1 (en) Data acquisition method and device
EP1716480B1 (en) User interface accorded to tiered object related trust decisions
JP5973413B2 (ja) 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
US9026902B2 (en) Handling unexpected responses to script executing in client-side application
JP2018517999A (ja) マルウェア警告
US10097583B1 (en) Non-blocking automated agent detection
KR20110087195A (ko) 실행 가능 텍스트를 갖는 문서의 표시 장치 및 방법
US20130055070A1 (en) Method of generating web pages using server-side javascript
CN109672658B (zh) Json劫持漏洞的检测方法、装置、设备及存储介质
US20140115701A1 (en) Defending against clickjacking attacks
CN108173814B (zh) 钓鱼网站检测方法、终端设备及存储介质
US20130167156A1 (en) Web page to toolbar communication
US20170371888A1 (en) Method for advertisement interception in dual-kernel browser and browser apparatus
CN112150136A (zh) 一种应用中内嵌网页的支付方法、系统及装置
CN111737692A (zh) 应用程序的风险检测方法及装置、设备、存储介质
CN112905920A (zh) 一种页面显示的方法和装置
US20230007913A1 (en) Rendering of unsafe webpages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination