JP2019511767A - 脅威検出方法および装置ならびにネットワーク・システム - Google Patents
脅威検出方法および装置ならびにネットワーク・システム Download PDFInfo
- Publication number
- JP2019511767A JP2019511767A JP2018540440A JP2018540440A JP2019511767A JP 2019511767 A JP2019511767 A JP 2019511767A JP 2018540440 A JP2018540440 A JP 2018540440A JP 2018540440 A JP2018540440 A JP 2018540440A JP 2019511767 A JP2019511767 A JP 2019511767A
- Authority
- JP
- Japan
- Prior art keywords
- display
- page
- code
- threat detection
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 277
- 244000035744 Hura crepitans Species 0.000 claims abstract description 104
- 230000004044 response Effects 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims description 43
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000000034 method Methods 0.000 abstract description 40
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000006870 function Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 26
- 230000015654 memory Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 13
- 230000003111 delayed effect Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 239000000243 solution Substances 0.000 description 6
- 238000013515 script Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本願はコンピュータ技術の分野に、詳細には脅威検出方法および装置ならびにネットワーク・システムに関する。
<script type="text/javascript"> //コード開始記号//
var pageHeight; //変数pageHeightを定義//
var currentLocate=0; //変数currentLocateを定義。ブラウザーの表示領域における表示される表示ページによって占められるサイズを表わすために使う//
var scrollTimer; //タイマーscrollTimerを定義//
scrollTimer=setInterval("autoScrollDown(),10); //10ミリ秒毎にautoScrollDown関数を実行//
window.onload=function(){ //ウェブ・ページが開かれるときに実行//
pageHeight=document.body.scrollHeight; //ブラウザーの表示領域において取得されたページ・コードによって占められる可視ウェブ・ページ領域の高さ値を取得し、変数pageHeightの値を可視ウェブ・ページ領域の高さになるよう割り当てる//
}
function autoScrollDown() //autoScrollDown関数を定義//
{
If(currentLocate<pageHeight)
{
currentLocate ++;
scroll(0,currentLocate));//変数currentLocateの値が可視ウェブ・ページ領域の高さ値未満である場合、次の表示ページまで自動的にスクロール//
}else{
clearInterval(scrollTimer));//それ以外の場合、タイマーscrollTimerを削除//
}
}
</script> //コード終了記号//
。
Claims (11)
- 脅威検出方法であって:
Webサンドボックスのブラウザーにおいて一様資源位置指定子URLをロードするとき、脅威検出装置によって、Webサーバーから、前記URLによって同定される第一の表示ページ群のページ・コードと、前記ブラウザーの表示領域において前記第一の表示ページ群によって占められる全体的なサイズとを取得する段階であって、前記第一の表示ページ群のページ・コードはモニタリング・コードを含み、該モニタリング・コードは、表示変数の値を取得およびモニタリングするために使われ、前記表示変数の値は、前記ブラウザーの表示領域において、最初の表示ページの開始位置から前記第一の表示ページ群における現在の表示ページまでに表示された表示ページによって占められるサイズを表わすために使われる、段階と;
前記脅威検出装置によって、プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入する段階であって、前記プリセット動的コードは、現在の表示ページから、該現在の表示ページの次の表示ページへの切り換えをトリガーするために使われる、段階と;
前記第一の表示ページ群の、前記プリセット動的コードを含むページ・コードを、前記脅威検出装置によってパースおよび実行し、前記第一の表示ページ群における表示ページを逐次的な仕方で表示する段階と;
前記脅威検出装置が前記表示変数の値がプリセット値以上であることを、前記モニタリング・コードを使って検出する場合、前記Webサーバーに要求メッセージを送る段階であって、前記要求メッセージは、前記Webサーバーから第二の表示ページ群のページ・コードを取得することを要求するために使われ、前記第二の表示ページ群における最初の表示ページは前記第一の表示ページ群における最後の表示ページの次の表示ページであり、前記プリセット値は、前記ブラウザーの表示領域における前記第一の表示ページ群における最初の表示ページによって占められるサイズ以上であり、前記ブラウザーの表示領域における前記第一の表示ページ群によって占められる前記全体的なサイズ未満である、段階と;
前記Webサーバーによって送られた応答メッセージであって、該応答メッセージは前記第二の表示ページ群のページ・コードを担持する、応答メッセージを、前記脅威検出装置によって受信する段階と;
前記第二の表示ページ群のページ・コードが攻撃コードを担持するかどうかを、前記脅威検出装置によって前記Webサンドボックスにおいて検出する段階とを含む、
脅威検出方法。 - 脅威検出装置によって、Webサーバーから、前記URLによって同定される第一の表示ページ群のページ・コードを取得することが:
前記Webサーバーによって送られる、前記URLによって同定される前記第一の表示ページ群のページ・コードを、前記脅威検出装置によって、ソケットSocketインターフェースを使って受信することを含む、
請求項1記載の脅威検出方法。 - 前記Webサンドボックスのネットワーク層プロトコル処理関数をフックするようフック・プログラムが設定され、該フック・プログラムは前記第一の表示ページ群のページ・コードをインターセプトするために使用され;
前記脅威検出装置によって、プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入することが:
前記フック・プログラムが前記第一の表示ページ群のページ・コードを取得するときに、前記脅威検出装置によって、前記プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入することを含む、
請求項1または2記載の脅威検出方法。 - 前記Webサンドボックスのブラウザー・カーネルをフックするようフック・プログラムが設定され、該フック・プログラムは、前記第一の表示ページ群のページ・コードをインターセプトするために使用され;
前記脅威検出装置によって、プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入することが:
前記フック・プログラムが前記第一の表示ページ群のページ・コードを取得するときに、前記脅威検出装置によって、前記プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入することを含む、
請求項1または2記載の脅威検出方法。 - 前記動的コードは、前記第一の表示ページ群のページ・コードの末尾に置かれる、請求項1ないし4のうちいずれか一項記載の脅威検出方法。
- 脅威検出装置であって:
Webサンドボックスのブラウザーにおいて一様資源位置指定子URLをロードするとき、Webサーバーから、前記URLによって同定される第一の表示ページ群のページ・コードと、前記ブラウザーの表示領域において前記第一の表示ページ群によって占められる全体的なサイズとを取得する段階であって、前記第一の表示ページ群のページ・コードはモニタリング・コードを含み、該モニタリング・コードは、表示変数の値を取得およびモニタリングするために使われ、前記表示変数の値は、前記ブラウザーの表示領域において、最初の表示ページの開始位置から前記第一の表示ページ群における現在の表示ページまでに表示された表示ページによって占められるサイズを表わすために使われる、段階を実行するよう構成され;プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入する段階であって、前記プリセット動的コードは、現在の表示ページから、該現在の表示ページの次の表示ページへの切り換えをトリガーするために使われる、段階を実行するよう構成され;前記第一の表示ページ群の、前記プリセット動的コードを含むページ・コードをパースおよび実行するよう構成されている処理ユニットと;
前記処理ユニットによってパースされ、実行される、前記プリセット動的コードを含む、前記第一の表示ページ群のページ・コードに従って、前記第一の表示ページ群における表示ページを逐次的な仕方で表示するよう構成されている表示ユニットと;
前記処理ユニットが前記表示変数の値がプリセット値以上であることを、前記モニタリング・コードを使って検出するとき、前記Webサーバーに要求メッセージを送るよう構成されている送信ユニットであって、前記要求メッセージは、前記Webサーバーから第二の表示ページ群のページ・コードを取得することを要求するために使われ、前記第二の表示ページ群における最初の表示ページが、前記第一の表示ページ群における最後の表示ページの次の表示ページであり、前記プリセット値は、前記ブラウザーの表示領域における前記第一の表示ページ群における最初の表示ページによって占められるサイズ以上であり、前記ブラウザーの表示領域における前記第一の表示ページ群によって占められる前記全体的なサイズ未満である、送信ユニットと;
前記Webサーバーによって送られた応答メッセージであって、該応答メッセージは前記第二の表示ページ群のページ・コードを含んでいる、応答メッセージを受信するよう構成されている受信ユニットとを有しており、
前記処理ユニットはさらに、前記受信ユニットによって受信された、前記第二の表示ページ群のページ・コードが攻撃コードを担持するかどうかを前記Webサンドボックスにおいて検出するよう構成されている、
脅威検出装置。 - 前記処理ユニットは具体的には、前記Webサーバーによって送られる、前記URLによって同定される前記第一の表示ページ群のページ・コードを、ソケットSocketインターフェースを使って受信するよう構成されている、請求項6記載の脅威検出装置。
- 前記Webサンドボックスのネットワーク層プロトコル処理関数をフックするようフック・プログラムが設定され、該フック・プログラムは前記第一の表示ページ群のページ・コードをインターセプトするために使用され;
前記処理ユニットは具体的には、前記フック・プログラムが前記第一の表示ページ群のページ・コードを取得するときに、前記プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入するよう構成されている、
請求項6または7記載の脅威検出装置。 - 前記Webサンドボックスのブラウザー・カーネルをフックするようフック・プログラムが設定され、該フック・プログラムは、前記第一の表示ページ群のページ・コードをインターセプトするために使用され;
前記処理ユニットは具体的には、前記フック・プログラムが前記第一の表示ページ群のページ・コードを取得するときに、前記プリセット動的コードを、前記第一の表示ページ群のページ・コードに注入するよう構成されている、
請求項6または7記載の脅威検出装置。 - 前記プリセット動的コードは、前記第一の表示ページ群のページ・コードの末尾に置かれる、
請求項6ないし9のうちいずれか一項記載の脅威検出装置。 - 請求項6ないし10のうちいずれか一項記載の少なくとも一つの脅威検出装置と、Webサーバーとを有するネットワーク・システムであって、前記少なくとも一つの脅威検出装置の各脅威検出装置は、ネットワークを使って前記Webサーバーに接続される、ネットワーク・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610305868.1 | 2016-05-10 | ||
CN201610305868.1A CN107358095B (zh) | 2016-05-10 | 2016-05-10 | 一种威胁检测方法、装置及网络系统 |
PCT/CN2017/071149 WO2017193626A1 (zh) | 2016-05-10 | 2017-01-13 | 一种威胁检测方法、装置及网络系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019511767A true JP2019511767A (ja) | 2019-04-25 |
JP6585853B2 JP6585853B2 (ja) | 2019-10-02 |
Family
ID=60266968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018540440A Active JP6585853B2 (ja) | 2016-05-10 | 2017-01-13 | 脅威検出方法および装置ならびにネットワーク・システム |
Country Status (6)
Country | Link |
---|---|
US (2) | US11036849B2 (ja) |
EP (1) | EP3306510B1 (ja) |
JP (1) | JP6585853B2 (ja) |
CN (1) | CN107358095B (ja) |
ES (1) | ES2764672T3 (ja) |
WO (1) | WO2017193626A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563946A (zh) * | 2018-04-17 | 2018-09-21 | 广州大学 | 一种浏览器挖矿行为检测的方法、浏览器插件和系统 |
US10614213B1 (en) | 2019-11-18 | 2020-04-07 | Clean.io, Inc. | Detecting malicious code existing in internet advertisements by ongoing sandbox monitoring |
CN111225049A (zh) * | 2020-01-02 | 2020-06-02 | 上海多算智能科技有限公司 | 一种自动构建web应用系统镜像的方法 |
CN112434287B (zh) * | 2020-11-20 | 2024-04-02 | 西安四叶草信息技术有限公司 | 一种检测Hook的方法、装置、设备及存储介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953820B2 (en) * | 2002-09-11 | 2011-05-31 | Hughes Network Systems, Llc | Method and system for providing enhanced performance of web browsing |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US8272048B2 (en) * | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
US7873635B2 (en) * | 2007-05-31 | 2011-01-18 | Microsoft Corporation | Search ranger system and double-funnel model for search spam analyses and browser protection |
US9712560B2 (en) * | 2007-11-05 | 2017-07-18 | Cabara Software Ltd. | Web page and web browser protection against malicious injections |
EP2462516A4 (en) * | 2009-08-07 | 2014-12-24 | Access Innovation Media Pty Ltd | SYSTEM AND METHOD FOR CONTINUOUS DIFFUSION OF TEXT IN REAL TIME |
CN101692267B (zh) * | 2009-09-15 | 2011-09-07 | 北京大学 | 一种大规模恶意网页检测方法及系统 |
US8341738B2 (en) * | 2009-09-29 | 2012-12-25 | Oracle America, Inc. | API signature verification for high-security platforms |
JP2012078877A (ja) | 2010-09-30 | 2012-04-19 | Dainippon Printing Co Ltd | 脆弱性検査装置、脆弱性検査方法、及び脆弱性検査プログラム |
CN102088379B (zh) * | 2011-01-24 | 2013-03-13 | 国家计算机网络与信息安全管理中心 | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 |
US9305165B2 (en) | 2011-05-06 | 2016-04-05 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for detecting injected machine code |
JP2012238218A (ja) * | 2011-05-12 | 2012-12-06 | Sony Corp | 情報処理装置、情報処理方法及びコンピュータプログラム |
US8601579B2 (en) | 2011-06-03 | 2013-12-03 | Apple Inc. | System and method for preserving references in sandboxes |
EP2754004A4 (en) * | 2011-09-08 | 2015-08-19 | Double Verify Inc | SYSTEM AND METHOD FOR IMPROVED INTERACTION BETWEEN AN IFRAME OR SITE AND AN EMBEDDED IFRAME FROM ANOTHER DOMAIN |
JP2014534498A (ja) | 2011-09-30 | 2014-12-18 | ニューマン インフィニット, インク.Newman Infinite, Inc. | JavaScriptを保護する装置、方法及びコンピューター可読性記憶媒体 |
US10049168B2 (en) * | 2012-01-31 | 2018-08-14 | Openwave Mobility, Inc. | Systems and methods for modifying webpage data |
US9256733B2 (en) * | 2012-04-27 | 2016-02-09 | Microsoft Technology Licensing, Llc | Retrieving content from website through sandbox |
US9104864B2 (en) | 2012-10-24 | 2015-08-11 | Sophos Limited | Threat detection through the accumulated detection of threat characteristics |
US8893222B2 (en) | 2012-11-13 | 2014-11-18 | Auckland Uniservices Ltd. | Security system and method for the android operating system |
JP6311417B2 (ja) | 2014-04-08 | 2018-04-18 | 富士通株式会社 | 無線通信装置、無線通信方法および無線通信プログラム |
JP6672309B2 (ja) * | 2014-09-09 | 2020-03-25 | ライブパーソン, インコーポレイテッド | 動的コード管理 |
KR101574652B1 (ko) * | 2015-01-14 | 2015-12-11 | 한국인터넷진흥원 | 모바일 침해사고 분석시스템 및 방법 |
IL237986A0 (en) * | 2015-03-26 | 2015-11-30 | Yaron Peretz | Method and system for broadcasting surfing activities |
CN104967628B (zh) * | 2015-07-16 | 2017-12-26 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
CN107757178B (zh) * | 2017-11-24 | 2020-02-21 | 梁志辉 | 自动翻谱器 |
-
2016
- 2016-05-10 CN CN201610305868.1A patent/CN107358095B/zh active Active
-
2017
- 2017-01-13 WO PCT/CN2017/071149 patent/WO2017193626A1/zh unknown
- 2017-01-13 EP EP17795253.8A patent/EP3306510B1/en active Active
- 2017-01-13 JP JP2018540440A patent/JP6585853B2/ja active Active
- 2017-01-13 ES ES17795253T patent/ES2764672T3/es active Active
-
2018
- 2018-01-09 US US15/866,236 patent/US11036849B2/en active Active
-
2020
- 2020-11-24 US US17/103,247 patent/US11604872B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
ES2764672T3 (es) | 2020-06-04 |
US20210081526A1 (en) | 2021-03-18 |
US11036849B2 (en) | 2021-06-15 |
EP3306510B1 (en) | 2019-10-30 |
US20180129804A1 (en) | 2018-05-10 |
WO2017193626A1 (zh) | 2017-11-16 |
US11604872B2 (en) | 2023-03-14 |
EP3306510A1 (en) | 2018-04-11 |
CN107358095B (zh) | 2019-10-25 |
EP3306510A4 (en) | 2018-07-18 |
JP6585853B2 (ja) | 2019-10-02 |
CN107358095A (zh) | 2017-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11604872B2 (en) | Threat detection method and apparatus, and network system | |
US8819819B1 (en) | Method and system for automatically obtaining webpage content in the presence of javascript | |
US10387521B2 (en) | Creation and delivery of pre-rendered web pages for accelerated browsing | |
US9565265B2 (en) | Method and apparatus for automatically optimizing the loading of images in a cloud-based proxy service | |
JP5129858B2 (ja) | ウェブメディア資源特定システム、及び方法 | |
CN106936793B (zh) | 一种信息拦截处理方法及终端 | |
US9208316B1 (en) | Selective disabling of content portions | |
US20090037517A1 (en) | Method and system to share content between web clients | |
US20140149995A1 (en) | Browser Kernel Switching Method | |
JP2010536191A5 (ja) | ||
CN107040584B (zh) | 客户端下载图片的方法及装置 | |
WO2013044757A1 (zh) | 一种下载链接安全性检测方法、装置及系统 | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
WO2016127799A1 (zh) | 一种视频广告过滤的方法、装置和系统 | |
CN102917074A (zh) | 一种实现服务器端浏览器的方法和服务器 | |
CN103269313B (zh) | 嵌入式linux家庭网关强制门户的实现方法 | |
US8789177B1 (en) | Method and system for automatically obtaining web page content in the presence of redirects | |
CN104036042B (zh) | 信息投放方法、装置及系统 | |
WO2014194733A1 (en) | Method and device for obtaining contents of page, application apparatus and mobile terminal | |
Taylor et al. | Cache, Trigger, Impersonate: Enabling Context-Sensitive Honeyclient Analysis On-the-Wire. | |
CN114357457A (zh) | 漏洞检测方法、装置、电子设备和存储介质 | |
US20140067903A1 (en) | Media query engine system and method | |
JP2022532964A (ja) | ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体 本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 | |
US9191392B2 (en) | Security configuration | |
US20200358786A1 (en) | Dynamic injection or modification of headers to provide intelligence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180802 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6585853 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |