JP5576999B2 - 外部リンク処理 - Google Patents
外部リンク処理 Download PDFInfo
- Publication number
- JP5576999B2 JP5576999B2 JP2014512950A JP2014512950A JP5576999B2 JP 5576999 B2 JP5576999 B2 JP 5576999B2 JP 2014512950 A JP2014512950 A JP 2014512950A JP 2014512950 A JP2014512950 A JP 2014512950A JP 5576999 B2 JP5576999 B2 JP 5576999B2
- Authority
- JP
- Japan
- Prior art keywords
- external link
- link
- external
- original
- coded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 16
- 230000006870 function Effects 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 6
- 230000015654 memory Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
- G06F16/94—Hypermedia
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、あらゆる目的のために、参照によって本明細書に組み込まれる、発明の名称を「A WEB LINK DETECTION METHOD,DEVICE,AND SYSTEM(ウェブリンク検出の方法、デバイス、及びシステム)」とする、2011年5月27日に出願された中国特許出願第201110140198.X号に基づく優先権を主張する。
適用例1:外部リンク処理のためのシステムであって、ネットワークコンテンツの中のコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されているインターフェースと、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記インターフェースに接続されている1つ以上のプロセッサであって、基準を使用して前記コード化外部リンクの安全性レベルを決定し、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するように構成されている1つ以上のプロセッサと、前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成されている1つ以上のメモリと、を備える、システム。
適用例2:適用例1に記載のシステムであって、前記警告メッセージを生成することは、前記元の外部リンクを含めることなく前記警告メッセージを生成することを含む、システム。
適用例3:適用例1に記載のシステムであって、前記警告メッセージを生成することは、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
適用例4:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが安全であると決定された場合は、前記ユーザを前記元の外部リンクの前記宛先にリダイレクトする、システム。
適用例5:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクを含むリンクを出力することを含む、システム。
適用例6:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
適用例7:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記元の外部リンクを受信するために前記コード化外部リンクをデコードするように構成されている、システム。
適用例8:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをブラックリストに照らしてチェックすることを含む、システム。
適用例9:適用例8に記載のシステムであって、前記元の外部リンクが前記ブラックリストに載っている場合は、前記決定された安全性レベルは安全でない、システム。
適用例10:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリストに照らしてチェックすることを含む、システム。
適用例11:適用例10に記載のシステムであって、前記元の外部リンクが前記ホワイトリストに載っている場合は、前記安全性レベルは安全である、システム。
適用例12:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリスト及びブラックリストに照らしてチェックすることを含む、システム。
適用例13:適用例12に記載のシステムであって、前記元の外部リンクが前記ホワイトリストにも前記ブラックリストにも載っていない場合は、前記安全性レベルは未知である、システム。
適用例14:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記コード化外部リンクの前記決定された安全性レベルと、前記元の外部リンクとを含む安全性チェックログを作成するように構成されている、システム。
適用例15:適用例14に記載のシステムであって、前記安全性チェックログは、重複を排除される、システム。
適用例16:適用例14に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記安全性チェックログを一定の時間間隔で解析するように構成されている、システム。
適用例17:適用例14に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記基準を前記安全性チェックログの解析に基づいてアップデートするように構成されている、システム。
適用例18:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記基準を第三者からの安全性情報に基づいてアップデートするように構成されている、システム。
適用例19:外部リンクを処理する方法であって、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信し、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含み、基準を使用して前記コード化外部リンクの安全性レベルを決定し、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止すること、を備える方法。
適用例20:非一時的なコンピュータ読み取り可能ストレージ媒体に実装された、外部リンクを処理するためのコンピュータプログラム製品であって、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するためのコンピュータ命令と、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、基準を使用して前記コード化外部リンクの安全性レベルを決定するためのコンピュータ命令と、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するためのコンピュータ命令と、を備えるコンピュータプログラム製品。
Claims (22)
- 外部リンク処理のためのシステムであって、
ネットワークコンテンツの中のコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されているインターフェースと、前記コード化外部リンクは、
外部リンクサーバのドメイン名と、
外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記元の外部リンクはウェブページ上でユーザにより選択される前記コード化外部リンクによって置き換えられ、前記外部リンクサーバは前記ウェブページを提供するホストおよび外部の宛先の外部にあり、
前記インターフェースに接続されている1つ以上のプロセッサであって、
前記元の外部リンクを前記コード化外部リンクにコード化するために用いられた前記エンコーディング関数によって前記コード化外部リンクを前記元の外部リンクにデコードし、
基準を使用して前記コード化外部リンクの安全性レベルを決定し、
前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するように構成されている1つ以上のプロセッサと、
前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成されている1つ以上のメモリと、
を備える、
システム。 - 請求項1に記載のシステムであって、
前記警告メッセージを生成することは、前記元の外部リンクを含めることなく前記警告メッセージを生成することを含む、システム。 - 請求項1に記載のシステムであって、
前記警告メッセージを生成することは、前記元の外部リンクをプレーンテキストに変換することを含む、システム。 - 請求項1に記載のシステムであって、
前記コード化外部リンクの前記決定された安全性レベルが安全であると決定された場合は、前記ユーザを前記元の外部リンクの前記宛先にリダイレクトする、システム。 - 請求項1に記載のシステムであって、
前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、前記警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクを含むリンクを出力することを含む、システム。 - 請求項1に記載のシステムであって、
前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、前記警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクをプレーンテキストに変換することを含む、システム。 - 請求項1に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記元の外部リンクを受信するために前記コード化外部リンクをデコードするように構成されている、システム。 - 請求項1に記載のシステムであって、
前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをブラックリストに照らしてチェックすることを含む、システム。 - 請求項8に記載のシステムであって、
前記元の外部リンクが前記ブラックリストに載っている場合は、前記決定された安全性レベルは安全でない、システム。 - 請求項1に記載のシステムであって、
前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリストに照らしてチェックすることを含む、システム。 - 請求項10に記載のシステムであって、
前記元の外部リンクが前記ホワイトリストに載っている場合は、前記安全性レベルは安全である、システム。 - 請求項1に記載のシステムであって、
前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリスト及びブラックリストに照らしてチェックすることを含む、システム。 - 請求項12に記載のシステムであって、
前記元の外部リンクが前記ホワイトリストにも前記ブラックリストにも載っていない場合は、前記安全性レベルは未知である、システム。 - 請求項1に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記コード化外部リンクの前記決定された安全性レベルと、前記元の外部リンクとを含む安全性チェックログを作成するように構成されている、システム。 - 請求項14に記載のシステムであって、
前記安全性チェックログは、重複を排除される、システム。 - 請求項14に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記安全性チェックログを一定の時間間隔で解析するように構成されている、システム。 - 請求項14に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記基準を前記安全性チェックログの解析に基づいてアップデートするように構成されている、システム。 - 請求項1に記載のシステムであって、
前記1つ以上のプロセッサは、更に、前記基準を第三者からの安全性情報に基づいてアップデートするように構成されている、システム。 - 外部リンクを処理する方法であって、
ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信し、前記コード化外部リンクは、
外部リンクサーバのドメイン名と、
外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含み、前記元の外部リンクはウェブページ上でユーザにより選択される前記コード化外部リンクによって置き換えられ、前記外部リンクサーバは前記ウェブページを提供するホストおよび外部の宛先の外部にあり、
前記元の外部リンクを前記コード化外部リンクにコード化するために用いられた前記エンコーディング関数によって前記コード化外部リンクを前記元の外部リンクにデコードし、
基準を使用して前記コード化外部リンクの安全性レベルを決定し、
前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止すること、
を備える方法。 - 外部リンクを処理するためのコンピュータプログラムであって、
ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するための機能と、前記コード化外部リンクは、
外部リンクサーバのドメイン名と、
外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記元の外部リンクはウェブページ上でユーザにより選択される前記コード化外部リンクによって置き換えられ、前記外部リンクサーバは前記ウェブページを提供するホストおよび外部の宛先の外部にあり、
前記元の外部リンクを前記コード化外部リンクにコード化するために用いられた前記エンコーディング関数によって前記コード化外部リンクを前記元の外部リンクにデコードするための機能と、
基準を使用して前記コード化外部リンクの安全性レベルを決定するための機能と、
前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するための機能と、
をコンピュータによって実現させるコンピュータプログラム。 - 請求項1に記載のシステムであって、
前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、
前記デコードされた元の外部リンクを、複数の安全リンクを含むホワイトリストと比較し、
前記デコードされた元の外部リンクが、前記ホワイトリスト内の前記複数の安全リンクの1つと一致する場合、前記元の外部リンクの安全性レベルは安全であると決定すること、を備える、システム。 - 請求項1に記載のシステムであって、
前記エンコーディング関数はBase62エンコーディング関数またはBase64エンコーディング関数である、システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110140198.X | 2011-05-27 | ||
CN201110140198.XA CN102801574B (zh) | 2011-05-27 | 2011-05-27 | 一种网页链接的检测方法、装置和系统 |
US13/476,810 US8695093B2 (en) | 2011-05-27 | 2012-05-21 | External link processing |
US13/476,810 | 2012-05-21 | ||
PCT/US2012/038998 WO2012166440A2 (en) | 2011-05-27 | 2012-05-22 | External link processing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014516183A JP2014516183A (ja) | 2014-07-07 |
JP5576999B2 true JP5576999B2 (ja) | 2014-08-20 |
Family
ID=47200547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014512950A Expired - Fee Related JP5576999B2 (ja) | 2011-05-27 | 2012-05-22 | 外部リンク処理 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8695093B2 (ja) |
EP (1) | EP2715593B1 (ja) |
JP (1) | JP5576999B2 (ja) |
CN (1) | CN102801574B (ja) |
TW (1) | TWI526825B (ja) |
WO (1) | WO2012166440A2 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT512077B1 (de) * | 2011-10-27 | 2014-01-15 | Bernecker & Rainer Ind Elektronik Gmbh | Verfahren und ein busgerät zum übertragen von sicherheitsgerichteten daten |
CN103473225B (zh) * | 2012-06-06 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 页面显示方法和装置 |
US9734114B2 (en) * | 2012-12-24 | 2017-08-15 | Festo Ag & Co. Kg | Field unit and a method for operating an automation system |
EP2760183A1 (en) * | 2013-01-28 | 2014-07-30 | British Telecommunications public limited company | System for detecting hyperlink faults |
CN104079531A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团公司 | 一种盗链检测方法、系统及装置 |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
KR102133889B1 (ko) | 2013-06-28 | 2020-07-14 | 엘지이노텍 주식회사 | 회로기판 및 상기 회로기판을 포함하는 조명장치 |
CN103368958A (zh) | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
KR102131943B1 (ko) * | 2013-09-11 | 2020-07-08 | 삼성전자주식회사 | Url 분석 방법 및 그 전자 장치 |
US20150089338A1 (en) * | 2013-09-25 | 2015-03-26 | Sony Corporation | System and methods for providing a network application proxy agent |
US9396170B2 (en) * | 2013-11-11 | 2016-07-19 | Globalfoundries Inc. | Hyperlink data presentation |
US9928221B1 (en) * | 2014-01-07 | 2018-03-27 | Google Llc | Sharing links which include user input |
CN104811418B (zh) * | 2014-01-23 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 病毒检测的方法及装置 |
US10523704B2 (en) * | 2014-02-05 | 2019-12-31 | Verve Wireless, Inc. | Methods and apparatus for identification and ranking of synthetic locations for mobile applications |
JP6290659B2 (ja) * | 2014-03-07 | 2018-03-07 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
US9398014B2 (en) * | 2014-04-04 | 2016-07-19 | International Business Machines Corporation | Validation of a location resource based on recipient access |
US9081421B1 (en) * | 2014-06-30 | 2015-07-14 | Linkedin Corporation | User interface for presenting heterogeneous content |
US9722958B2 (en) * | 2014-07-18 | 2017-08-01 | International Business Machines Corporation | Recommendation of a location resource based on recipient access |
CN105530218A (zh) * | 2014-09-28 | 2016-04-27 | 北京奇虎科技有限公司 | 链接安全检测方法及客户端 |
CN105704099B (zh) * | 2014-11-26 | 2019-03-22 | 国家电网公司 | 一种检测隐藏在网站脚本中非法链接的方法 |
KR101670687B1 (ko) * | 2014-12-17 | 2016-10-31 | 주식회사 케이티 | 메시지 전송 시스템, 방법 및 컴퓨터 프로그램 |
CN104703162B (zh) * | 2014-12-27 | 2018-11-30 | 华为技术有限公司 | 一种通过应用访问第三方资源的方法、装置及系统 |
FR3033658B1 (fr) * | 2015-03-12 | 2017-04-07 | Thales-Raytheon Systems Company Sas | Systeme electronique de reemission securisee de messages, procede de reemission et produit programme d'ordinateur associes |
US10574673B2 (en) * | 2015-07-15 | 2020-02-25 | Guangzhou Ucweb Computer Technology Co., Ltd. | Network attack determination method, secure network data transmission method, and corresponding apparatus |
KR102549759B1 (ko) * | 2015-08-19 | 2023-06-29 | 추심규 | 모바일 설문 조사시스템 및 그 제어방법 |
GB2542140B (en) * | 2015-09-08 | 2019-09-11 | F Secure Corp | Controlling access to web resources |
CN106503548B (zh) * | 2015-09-08 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及系统 |
CN105306462B (zh) * | 2015-10-13 | 2018-09-14 | 郑州悉知信息科技股份有限公司 | 网页链接检测方法及装置 |
CN106598972B (zh) * | 2015-10-14 | 2020-05-08 | 阿里巴巴集团控股有限公司 | 一种信息显示方法、装置及智能终端 |
CN105872850A (zh) * | 2015-12-07 | 2016-08-17 | 乐视云计算有限公司 | 基于白名单的直播数据推送方法及设备 |
US9954877B2 (en) | 2015-12-21 | 2018-04-24 | Ebay Inc. | Automatic detection of hidden link mismatches with spoofed metadata |
US11277416B2 (en) | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
US10938781B2 (en) | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US11165797B2 (en) * | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
EP3291502B1 (en) * | 2016-09-01 | 2021-07-28 | Roche Diagnostics GmbH | Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent |
CN106657006A (zh) * | 2016-11-17 | 2017-05-10 | 北京中电普华信息技术有限公司 | 一种软件信息的安全防护方法和装置 |
US12002010B2 (en) | 2017-06-02 | 2024-06-04 | Apple Inc. | Event extraction systems and methods |
US10419883B2 (en) | 2017-07-31 | 2019-09-17 | 4Info, Inc. | Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas |
CN107786537B (zh) * | 2017-09-19 | 2020-04-07 | 杭州安恒信息技术股份有限公司 | 一种基于互联网交叉搜索的孤页植入攻击检测方法 |
TWI647574B (zh) * | 2017-10-26 | 2019-01-11 | 中華電信股份有限公司 | 雲端安全網路瀏覽方法及系統 |
US10831835B2 (en) * | 2018-01-25 | 2020-11-10 | International Business Machines Corporation | Providing hyperlinks in presentations viewed remotely |
US20230421602A1 (en) * | 2018-02-20 | 2023-12-28 | Darktrace Holdings Limited | Malicious site detection for a cyber threat response system |
CN109033822B (zh) * | 2018-06-29 | 2021-09-14 | 努比亚技术有限公司 | 外部链接管理方法、移动终端及计算机可读存储介质 |
JP7187902B2 (ja) * | 2018-08-31 | 2022-12-13 | コニカミノルタ株式会社 | データ処理装置、データ出力方法およびデータ出力プログラム |
CN109714406B (zh) * | 2018-12-18 | 2021-04-02 | 网宿科技股份有限公司 | 资源描述文件的处理、页面资源的获取方法及设备 |
US10686826B1 (en) * | 2019-03-28 | 2020-06-16 | Vade Secure Inc. | Optical scanning parameters computation methods, devices and systems for malicious URL detection |
JP2022031826A (ja) * | 2020-06-18 | 2022-02-22 | 日本電気株式会社 | 通信システム、通信方法及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093849A2 (en) | 2001-05-16 | 2002-11-21 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
US7578436B1 (en) | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
GB0512744D0 (en) * | 2005-06-22 | 2005-07-27 | Blackspider Technologies | Method and system for filtering electronic messages |
KR100968190B1 (ko) | 2005-07-27 | 2010-07-07 | 인터내셔널 비지네스 머신즈 코포레이션 | 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법 |
US20070112814A1 (en) * | 2005-11-12 | 2007-05-17 | Cheshire Stuart D | Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier |
US8468589B2 (en) * | 2006-01-13 | 2013-06-18 | Fortinet, Inc. | Computerized system and method for advanced network content processing |
US20070136806A1 (en) | 2005-12-14 | 2007-06-14 | Aladdin Knowledge Systems Ltd. | Method and system for blocking phishing scams |
JP4682855B2 (ja) * | 2006-01-30 | 2011-05-11 | 日本電気株式会社 | 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置 |
US20070239528A1 (en) * | 2006-03-29 | 2007-10-11 | Reachlocal, Inc. | Dynamic proxy method and apparatus for an online marketing campaign |
JP2008090586A (ja) * | 2006-10-02 | 2008-04-17 | Tsukuba Secure Network Research Co Ltd | ウェブサイトの正当性判定支援システム |
JP4981544B2 (ja) * | 2007-06-27 | 2012-07-25 | 富士フイルム株式会社 | 通信システム,代理サーバならびにその制御方法およびその制御プログラム |
US20090070873A1 (en) * | 2007-09-11 | 2009-03-12 | Yahoo! Inc. | Safe web based interactions |
US8646067B2 (en) * | 2008-01-26 | 2014-02-04 | Citrix Systems, Inc. | Policy driven fine grain URL encoding mechanism for SSL VPN clientless access |
CA2726310C (en) * | 2008-08-07 | 2013-10-08 | Serge Nabutovsky | Link exchange system and method |
US9639852B2 (en) * | 2008-09-24 | 2017-05-02 | Paypal, Inc. | GUI-based wallet program for online transactions |
US8561182B2 (en) | 2009-01-29 | 2013-10-15 | Microsoft Corporation | Health-based access to network resources |
US20100268739A1 (en) * | 2009-04-21 | 2010-10-21 | George David Zalepa | Systems and methods for automatically detecting and removing redirected uniform resource locators |
US20110289434A1 (en) * | 2010-05-20 | 2011-11-24 | Barracuda Networks, Inc. | Certified URL checking, caching, and categorization service |
-
2011
- 2011-05-27 CN CN201110140198.XA patent/CN102801574B/zh active Active
- 2011-08-11 TW TW100128691A patent/TWI526825B/zh active
-
2012
- 2012-05-21 US US13/476,810 patent/US8695093B2/en active Active
- 2012-05-22 EP EP12792210.2A patent/EP2715593B1/en active Active
- 2012-05-22 WO PCT/US2012/038998 patent/WO2012166440A2/en active Application Filing
- 2012-05-22 JP JP2014512950A patent/JP5576999B2/ja not_active Expired - Fee Related
-
2014
- 2014-02-18 US US14/183,399 patent/US9100406B2/en active Active
-
2015
- 2015-06-25 US US14/749,979 patent/US9426119B2/en active Active
-
2016
- 2016-07-22 US US15/217,621 patent/US10164988B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2715593B1 (en) | 2019-03-20 |
JP2014516183A (ja) | 2014-07-07 |
US8695093B2 (en) | 2014-04-08 |
TW201248403A (en) | 2012-12-01 |
US20140207853A1 (en) | 2014-07-24 |
EP2715593A2 (en) | 2014-04-09 |
CN102801574A (zh) | 2012-11-28 |
US9426119B2 (en) | 2016-08-23 |
WO2012166440A2 (en) | 2012-12-06 |
US20150295893A1 (en) | 2015-10-15 |
CN102801574B (zh) | 2016-08-31 |
US10164988B2 (en) | 2018-12-25 |
US20170012999A1 (en) | 2017-01-12 |
US20120304292A1 (en) | 2012-11-29 |
US9100406B2 (en) | 2015-08-04 |
WO2012166440A3 (en) | 2013-10-17 |
TWI526825B (zh) | 2016-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5576999B2 (ja) | 外部リンク処理 | |
US20230385452A1 (en) | Security Systems and Methods for Encoding and Decoding Content | |
KR100935776B1 (ko) | 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법 | |
US9251282B2 (en) | Systems and methods for determining compliance of references in a website | |
US8930805B2 (en) | Browser preview | |
US9740869B1 (en) | Enforcement of document element immutability | |
US9058490B1 (en) | Systems and methods for providing a secure uniform resource locator (URL) shortening service | |
US9813429B2 (en) | Method for secure web browsing | |
US20090300012A1 (en) | Multilevel intent analysis method for email filtration | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
US9990516B2 (en) | Security systems and methods for social networking | |
US11503072B2 (en) | Identifying, reporting and mitigating unauthorized use of web code | |
US20210006592A1 (en) | Phishing Detection based on Interaction with End User | |
TWI470468B (zh) | 惡意程式及行為偵測的方法及系統 | |
US10474810B2 (en) | Controlling access to web resources | |
US20140283080A1 (en) | Identifying stored vulnerabilities in a web service | |
US20150365434A1 (en) | Rotation of web site content to prevent e-mail spam/phishing attacks | |
JP2020135693A (ja) | 送信制御方法、送信制御プログラム、および端末 | |
Cerf | On the Difference between Security and Safety | |
WO2020204847A1 (en) | A system for security of websites |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20140515 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20140515 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20140523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5576999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |