TWI526825B - Web page link detection method, device and system - Google Patents
Web page link detection method, device and system Download PDFInfo
- Publication number
- TWI526825B TWI526825B TW100128691A TW100128691A TWI526825B TW I526825 B TWI526825 B TW I526825B TW 100128691 A TW100128691 A TW 100128691A TW 100128691 A TW100128691 A TW 100128691A TW I526825 B TWI526825 B TW I526825B
- Authority
- TW
- Taiwan
- Prior art keywords
- link
- external
- external link
- processing server
- original
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims description 64
- 238000012545 processing Methods 0.000 claims description 170
- 238000000034 method Methods 0.000 claims description 42
- 238000010586 diagram Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
- G06F16/94—Hypermedia
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
本申請係關於電腦技術領域,特別是一種網頁連結的檢測方法、裝置和系統。
對於一個網站來說,用戶端輸入的內容中通常含有各種各樣的網頁連結,這些網頁連結可以被其他用戶端訪問。其中,這些網頁連結包括有內部連結和外部連結。所謂內部連結就是指連結到預定義為內部網站的網頁位址,其中,可以預先定義某個或某些功能變數名稱下的網站為內部網站。所謂外部連結就是指,除所有內部連結之外的網頁位址。內部連結一般預設為是安全可靠的,外部連結則難以保證其安全性。
為了保障網頁連結的安全性,現有技術中對網頁連結進行檢測的一種方法是,當用戶端向應用伺服器發起一個http請求時,應用伺服器檢測當前的網頁內容中是否包含外部連結,如果包含有外部連結,應用伺服器將外部連結進行處理,如,將外部連結過濾掉或者轉換為純文本的形式。這種檢測方式將所有的外部連結進行統一過濾,在能夠過濾掉不安全的外部連結的同時,也將安全的外部連結一併過濾掉,顯然,這種檢測方法不準確,並極大地限制了用戶端的瀏覽行為。
現有技術中對網頁連結進行檢測的另一種方法是,當用戶端向應用伺服器發起一個http請求時,應用伺服器檢測當前的網頁內容是否包含外部連結,如果包含有外部連結,將外部連結與黑名單中確定的不安全連結進行比對,將與黑名單中的不安全連結匹配的外部連結進行處理,如將不安全外部連結過濾掉。與第一種檢測方法相比,這種檢測方法在保證安全性的同時,也擴大了用戶端的瀏覽行為。
但是,發明人在研究中發現,在現有的檢測方法中,都是由應用伺服器對網頁連結執行簡單的檢測(如功能變數名稱匹配),其無法應對網頁訪問量巨大,驗證邏輯複雜的情況。另外,隨著網頁數據量的加大,應用伺服器的吞吐量限制了對網頁連結的檢測,也影響了檢測網頁連結的工作效率。
進一步的,人工維護黑名單,確認週期長、回應速度慢。安全問題刻不容緩,無法滿足即時性的需求。
為了解決上述技術問題,本申請實施例提供了一種網頁連結的檢測方法、裝置和系統,能夠在檢測海量用戶訪問時支援複雜的驗證邏輯,並提高檢測網頁連結的工作效率。進一步的,當外部連結安全性發生變化時提供及時的回應速度。
本申請實施例公開了如下技術方案:一種網頁連結的檢測方法,包括:從當前待檢測的頁面中識別外部連結;對識別出的外部連結進行編碼,編碼後連結的目的地址指向外部連結處理伺服器,該外部連結處理伺服器用於當接收到用戶端的訪問該編碼後連結的http請求時,對該編碼後連結進行解碼,對解碼後得到的原外部連結進行檢測處理。
一種網頁連結的檢測裝置,包括:識別模組,用於從當前待檢測的頁面中識別外部連結;編碼模組,用於對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器,該外部連結處理伺服器用於當接收到用戶端訪問該編碼後連結的http請求時,對該編碼後連結進行解碼,對解碼後得到的原外部連結進行檢測處理。
一種網頁連結的檢測系統,包括:用戶端、應用伺服器和外部連結處理伺服器,其中,該用戶端,用於向該應用伺服器發送訪問頁面的http請求和向該外部連結處理伺服器發送訪問編碼後連結的http請求;該應用伺服器,用於當接收到用戶端的訪問頁面的http請求時,從當前待檢測頁面中識別外部連結,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器;該外部連結處理伺服器,用於當接收到用戶端的訪問編碼後連結的http請求時,對編碼後連結進行解碼,得到原外部連結,對該原外部連結進行檢測處理。
一種網頁連結的檢測系統,包括:用戶端和外部連結處理伺服器,其中,該用戶端,用於訪問頁面和向該外部連結處理伺服器發送訪問編碼後連結的http請求,當訪問頁面時,從當前待檢測頁面中識別外部連結,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器;該外部連結處理伺服器,用於當接收到用戶端的訪問編碼後連結的http請求時,對編碼後連結進行解碼,得到原外部連結,對該原外部連結進行檢測處理。
由上述實施例可以看出,與現有技術相比,本申請具有如下優點:當對當前待檢測頁面中的外部連結進行了編碼,使編碼後連結的目的地址指向外部連結處理伺服器後,這樣,當用戶端發起外部連結請求後,由外部連結處理伺服器對編碼後連結中的原外部連結進行檢測處理。將執行檢測處理的工作轉由外部連結處理伺服器去執行時,一方面使各種應用無須各自分別關注複雜的外部連結檢測邏輯,另一方面使外部連結處理伺服器能專注於外部連結檢測,從而提高了處理的效率。當面對海量外部連結訪問時,還能輕易向外部連結處理伺服器集群中增加機器實現水準擴展,進而提高外部連結檢測服務的吞吐能力。
下面結合附圖及實施例,對本申請實施例進行詳細描述。應當理解,此處所描述的具體實施例僅用以解釋本申請,並不用於限定本申請。
請參閱圖1,其為本申請一種網頁連結的檢測方法的一個實施例的流程圖,包括以下步驟:步驟101:從當前待檢測的頁面內容中識別外部連結;本申請的技術方案可以應用在普通的網頁訪問中,當用戶端訪問應用伺服器中的網頁頁面時,由應用伺服器對用戶端所要訪問的網頁頁面中的連結進行檢測。或者,也可以應用在IM(即時通信)中,如果是用戶端與用戶端之間的直接通信,當用戶端訪問一個IM對話方塊中展示的連結位址時,由用戶端對用戶端所要訪問的IM的連結進行檢測;如果用戶端與用戶端之間的通信消息需要由應用伺服器,如IM伺服器來轉發完成,當用戶端訪問一個IM對話方塊中的連結時,由應用伺服器或者用戶端對IM對話方塊中的連結進行檢測。該IM對話方塊為展示即時通訊雙方對話內容的頁面。
例如,在普通的網頁訪問中,應用伺服器預先將網頁頁面保存在資料庫中,當用戶端向應用伺服器發起訪問網頁A的http請求時,應用伺服器從資料庫中提取出網頁A的頁面內容,掃描網頁A的頁面中所有a標籤的href屬性值,該href屬性值即為跳轉目標,根據href屬性值逐一判斷頁面中的連結是否為外部連結。
同樣,在IM中,由用戶端或者IM伺服器對待檢測的IM對話方塊頁面進行識別,得到待檢測的IM對話方塊頁面中的外部連結。
步驟102:對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器,該外部連結處理伺服器用於當接收到用戶端的訪問該編碼後連結的http請求時,對該編碼後連結進行解碼,對解碼後得到的原外部連結進行檢測處理。
較佳的,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器包括:透過編碼技術對識別出的外部連結進行編碼;將編碼結果作為參數附著在指向外部連結處理伺服器的連結中。
進一步較佳的,該編碼技術具體為BASE62編碼。
例如,以採用BASE62編碼技術為例說明應用伺服器對識別出的外部連結進行編碼,採用BASE62編碼技術將識別出的外部連結進行編碼,將編碼結果作為參數附著在指向外部連結處理伺服器的url中。如,經過編碼後,外部連結變為:http://safe-external-link.com/base62encodedExternalLink。其中,safe-external-link.com為外部連結處理伺服器的功能變數名稱,base62encodedExternalLink為將外部連結進行BASE62編碼後的編碼結果。
需要說明的是,在本申請的技術方案中,並不限定將採用BASE62編碼技術對應用伺服器識別出的外部連結進行編碼,任何一種字元編碼方式都可以應用。
在普通的網頁訪問中,待識別和編碼完畢後,應用伺服器進行頁面渲染,並透過用戶端向用戶呈現網頁A的頁面內容,此時,網頁A的頁面內容中所有的外部連結已經被應用伺服器修改為編碼後連結。如果用戶透過用戶端訪問頁面內容中編碼後外部連結,由於其已經指向了外部連結處理伺服器,因此,外部連結處理伺服器將收到該請求並按照與編碼技術對應的解碼技術,對編碼後連結進行解碼,得到原外部連結。如,按照BASE62進行解碼。
其中,外部連結處理伺服器可以採用現有的任何一種檢測方法對原外部連結進行檢測處理,本申請對此並不進行限定。
較佳的,該外部連結處理伺服器對解碼後得到的原外部連結進行檢測處理包括:外部連結處理伺服器判斷解碼後得到的原外部連結是否與黑名單匹配;外部連結處理伺服器將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式。
例如,在外部連結處理伺服器中預置有黑名單,在黑名單中保存有匹配規則或者功能變數名稱清單,外部連結處理伺服器判斷解碼得到的原外部連結是否與匹配規則或者功能變數名稱名單匹配,如果匹配,外部連結處理伺服器將原外部連結過濾或者轉換為純文本形式再呈現給用戶;如果不匹配,外部連結處理伺服器按照用戶端的請求,將當前請求重定向到該外部連結指向的網頁。當然,本申請係關於網頁連結的檢測方法,即,在本申請的技術方案中,只考慮經檢測後外部連結為不安全連結的情況,而經檢測後外部連結為安全連結的情況可以按照現有的方式進行處理,但不在本申請的考慮範圍。
在另一種較佳的方式中,該外部連結處理伺服器對解碼後得到的原外部連結進行檢測處理包括:外部連結處理伺服器判斷解碼後得到的原外部連結是否與白名單匹配;外部連結處理伺服器再判斷與該白名單不匹配的原外部連結是否與黑名單匹配;外部連結處理伺服器將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式、將與該黑名單不匹配的原外部連結轉換為超連結形式再呈現給用戶。
例如,在外部連結處理伺服器中同時預置有白名單和黑名單,在白名單和黑名單中都保存有匹配規則或者功能變數名稱清單。外部連結處理伺服器先判斷解碼得到的原外部連結是否與白名單中的匹配規則或者功能變數名稱清單匹配,如果匹配,將當前請求重定向到該外部連結指向的網頁,如果不匹配,再判斷解碼得到的原外部連結是否與黑名單中的匹配規則或者功能變數名稱清單匹配,如果與黑名單中的匹配規則或者功能變數名稱清單匹配,將原外部連結過濾或者轉換為純文本形式再呈現給用戶,另外,還可以在呈現內容中警告用戶請求訪問的外部連結不安全,如果與黑名單中的匹配規則或者功能變數名稱清單不匹配,即,原外部連結與白名單中的安全連結/規則和黑名單中的不安全連結/規則都不匹配,則外部連結處理伺服器將外部連結轉換為超連結的形式並呈現給用戶,另外,還可以在呈現內容中提示用戶其請求訪問的外部連結可能含有風險。請參閱圖2,其為本申請中外部連結處理伺服器對原外部連結進行檢測處理的一個方法流程圖。
當然,在上述方法中,也可以先將原外部連結與黑名單進行匹配,再與白名單進行匹配,本申請實施例對比對順序不進行限定。
另外,還需要說明的是,在本申請技術方案中,並不限定應用伺服器與外部連結處理伺服器在物理位置上的關係。因此,應用伺服器與外部連結處理伺服器在物理位置上可以是相互獨立的,兩者也可以作為兩個邏輯單元位於同一個物理實體上。顯然,前者與後者相比,外部連結處理伺服器的吞吐量更大,擴展能力更強,工作效率更高。
由上述實施例可以看出,與現有技術相比,本申請具有如下優點:當對當前待檢測頁面中的外部連結進行了編碼,使編碼後連結的目的地址指向外部連結處理伺服器後,這樣,每當外部連結處理伺服器接收到用戶端發起的訪問編碼後連結的請求後,可以對編碼後連結中的原外部連結進行檢測處理。將執行檢測處理的工作轉由外部連結處理伺服器去執行,一方面使各種應用無須各自分別關注複雜的外部連結檢測邏輯,另一方面使外部連結處理伺服器能專注於外部連結檢測,從而提高了處理的效率。當面對海量外部連結訪問時,還能輕易向外部連結處理伺服器集群中增加機器實現水準擴展,進而提高外部連結檢測服務的吞吐能力。
當外部連結處理伺服器採用黑名單對解碼得到的原外部連結進行安全檢測時,外部連結處理伺服器還可以定時地對黑名單,或者,當外部連結處理伺服器採用白名單和黑名單對解碼得到的原外部連結進行安全檢測時,外部連結處理伺服器定時地對白名單和/或黑名單進行更新。以便外部連結處理伺服器可以利用更新後的黑名單,或者更新後的白名單和/或黑名單對外部連結進行檢測。本實施例以網頁訪問為應用背景,詳細說明當外部連結處理伺服器同時採用白名單和黑名單,並進一步對白名單和/或黑名單時,網頁連結的檢測方法。
請參閱圖3,其為本申請一種網頁連結的檢測方法的另一個實施例的流程圖,包括以下步驟:
步驟301:應用伺服器從當前待檢測的頁面中識別外部連結;
步驟302:應用伺服器對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器;
步驟303當接收到用戶端的訪問該編碼後連結的http請求時,外部連結處理伺服器對該編碼後連結進行解碼,得到原外部連結;上述步驟301-303的執行過程與實施例一中的步驟101-102的過程類似,相關過程可以參見實施例一,此處不再贅述。
步驟304:外部連結處理伺服器判斷該原外部連結是否與白名單匹配;
步驟305:外部連結處理伺服器再判斷與該白名單不匹配的原外部連結是否與黑名單匹配;
步驟306:外部連結處理伺服器將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式,將與該黑名單不匹配的原外部連結轉換為超連結形式再呈現給用戶;上述步驟304-306已經在實施例一中進行了詳細地描述,此處也不再贅述。
步驟307:外部連結處理伺服器記錄被檢測處理的原外部連結;
當外部連結處理伺服器對解碼得到的原外部連結進行上述步驟304-306的檢測處理後,外部連結處理伺服器將被檢測處理的原外部連結記錄在日誌中,其中,在日誌內明確記載有哪條外部連結由哪個黑名單或者白名單檢測處理。
步驟308:外部連結處理伺服器定時對記錄的原外部連結的安全性進行分析,並根據分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。
例如,為了減少分析的資料量,外部連結處理伺服器可以定時地從所有日誌中讀取在近期的一定時間段內所記錄的原外部連結進行分析。
在記錄的所有原外部連結中,有些原外部連結有可能是重複出現的,為了避免外部連結處理伺服器進行重複分析,提高分析的工作效率,外部連結處理伺服器可以先對讀取的原外部連結進行去重處理,即,在記載的所有原外部連結中,去除掉重複的原外部連結。進行了去重處理後,外部連結處理伺服器再逐條對去重處理後得到的原外部連結的安全性進行分析。例如,在外部連結處理伺服器內定時下載不斷被更新的病毒庫,外部連結處理伺服器可以利用更新後的病毒庫逐條掃描原外部連結並進行安全性分析。當然,若病毒庫中直接提供了黑白名單,則直接更新之即可。當然,在本申請實施例中,外部連結處理伺服器也可以只利用黑名單對解碼得到的原外部連結進行安全性檢測,相應地,並對黑名單進行定時更新。相關方法可以參見本實施例中的各個步驟,此處不再贅述。
除此上述步驟308描述的執行方式外,外部連結處理伺服器還可以只負責向第三方提交包含原外部連結的外部連結日誌,由第三方接收外部連結日誌後進行分析,並回饋分析結果,或者外部連結處理伺服器定時從第三方獲取分析結果,再根據得到的分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。
由上述實施例可以看出,與現有技術相比,本申請具有如下優點:應用伺服器對外部連結進行了編碼,使編碼後連結的目的地址指向外部連結處理伺服器,這樣,當用戶端發起外部連結請求後,由外部連結處理伺服器對編碼後連結中的原外部連結進行檢測處理。將執行檢測處理的工作轉由外部連結處理伺服器去執行時,一方面使各種應用無須各自分別關注複雜的外部連結檢測邏輯,另一方面使外部連結處理伺服器能專注於外部連結檢測,從而提高了處理的效率。當面對海量外部連結訪問時,還能輕易向外部連結處理伺服器集群中增加機器實現水準擴展,進而提高外部連結檢測服務的吞吐能力。
此外,定時地對用於檢測的黑名單和白名單進行更新,進一步滿足了對網頁連結檢測的即時性要求。
與一種網頁連結的檢測方法相對應,本申請實施例還提供了一種網頁連結的檢測裝置。請參閱圖4,其為本申請一種網頁連結的檢測裝置的一個實施例的結構圖。該裝置包括:識別模組401和編碼模組402,其中,識別模組401,用於從當前待檢測的頁面中識別外部連結;編碼模組402,用於對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器,該外部連結處理伺服器用於當接收到用戶端訪問該編碼後連結的http請求時,對該編碼後連結進行解碼,對解碼後得到的原外部連結進行檢測處理。
由上述實施例可以看出,檢測裝置先對外部連結進行了編碼,使編碼後連結的目的地址指向外部連結處理伺服器,這樣,當用戶端發起外部連結請求後,由外部連結處理伺服器對編碼後連結中的原外部連結進行檢測處理。將執行檢測處理的工作轉由外部連結處理伺服器去執行時,一方面使各種應用無須各自分別關注複雜的外部連結檢測邏輯,另一方面使外部連結處理伺服器能專注於外部連結檢測,從而提高了處理的效率。當面對海量外部連結訪問時,還能輕易向外部連結處理伺服器集群中增加機器實現水準擴展,進而提高外部連結檢測服務的吞吐能力。
本申請實施例還提供了一種網頁連結的檢測系統,請參閱圖5,其為本申請一種網頁連結的檢測系統的一個實施例的結構圖。該系統包括:用戶端501、應用伺服器502和外部連結處理伺服器503,其中,用戶端501,用於向應用伺服器502發送訪問頁面的http請求和向外部連結處理伺服器503發送訪問編碼後連結的http請求應用伺服器502,用於當接收到用戶端501的訪問頁面的http請求時,從當前待檢測頁面中識別外部連結,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器503;外部連結處理伺服器403,用於當接收到從用戶端的訪問編碼後連結的http請求時,對編碼後連結進行解碼,得到原外部連結,對該原外部連結進行檢測處理。
需要說明的是,上述系統的應用場景可以是普通的網頁訪問場景,也可以是IM場景,在IM場景中,如果用戶端與用戶端之間的通信消息需要由應用伺服器來轉發完成,用戶端A向應用伺服器發送一個訪問IM頁面的http請求,由應用伺服器對該IM頁面進行識別,並進一步對識別出的外部連接進行編碼。
較佳的,請參閱圖6,其為本申請中外部連結處理伺服器的一個結構圖,如圖6所示,外部連結處理伺服器503包括:第一判斷單元5031和第一處理單元5032,其中,第一判斷單元5031,用於判斷編碼後得到的原外部連結是否與黑名單匹配;第一處理單元5032,用於將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式並呈現給用戶。
除了圖6中的結構外,請參閱圖7,其為本申請中外部連結處理伺服器的另一個結構圖,如圖7所示,外部連結處理伺服器503包括:第二判斷單元5033、第三判斷單元5034和第二處理單元5035,其中,第二判斷單元5033,用於判斷編碼後得到的原外部連結是否與白名單匹配;第三判斷單元5034,用於再判斷與該白名單不匹配的原外部連結是否與黑名單匹配;第二處理單元5035,用於將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式,將與該黑名單不匹配的原外部連結轉換為超連結形式再呈現給用戶。
進一步較佳的,在圖6或圖7所示的結構基礎上,外部連結處理伺服器還進一步包括:日誌單元5036和更新單元5037,日誌單元5036,用於記錄被檢測處理的原外部連接;更新單元5037,用於定時對日誌單元5036記錄的原外部連結的安全性進行分析,並根據分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。請參閱圖8和9,圖8和圖9分別為本申請中外部連結處理伺服器的另一個結構圖。
另外,更新單元5037還可以將日誌單元5036記錄的原外部連結提交給第三方分析,定時從第三方獲取分析結果,再根據獲取的分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。
較佳的,請參閱圖10,其為本申請中應用伺服器的一個結構圖,如圖10所示,應用伺服器502包括:編碼單元5021和連結改寫單元5022,其中,編碼單元5021,用於透過編碼技術對識別出的外部連結進行編碼;連結改寫單元5022,用於將編碼結果作為參數附著在指向外部連結處理伺服器的連結上。
進一步較佳的,該編碼技術具體為BASE62。
在本申請的技術方案中,並不限定將採用BASE62編碼技術對應用伺服器識別出的外部連結進行編碼,任何一種字元編碼方式都可以應用。
由上述實施例可以看出,與現有技術相比,本申請具有如下優點:應用伺服器對外部連結進行了編碼,使編碼後連結的目的地址指向外部連結處理伺服器,這樣,當用戶端發起外部連結請求後,由外部連結處理伺服器對編碼後連結中的原外部連結進行檢測處理。將執行檢測處理的工作轉由外部連結處理伺服器去執行時,一方面使各種應用無須各自分別關注複雜的外部連結檢測邏輯,另一方面使外部連結處理伺服器能專注於外部連結檢測,從而提高了處理的效率。當面對海量外部連結訪問時,還能輕易向外部連結處理伺服器集群中增加機器實現水準擴展,進而提高外部連結檢測服務的吞吐能力。
此外,定時地對用於檢測的黑名單和白名單進行更新,進一步滿足了對網頁連結檢測的即時性要求。
本申請實施例還提供了一種網頁連結的檢測系統。請參閱圖11,其為本申請一種網頁連結的檢測系統的另一個實施例的結構圖。該系統包括:用戶端1101和外部連結處理伺服器1102,其中,用戶端1101,用於訪問頁面和向該外部連結處理伺服器發送訪問編碼後連結的http請求,當訪問頁面時,從當前待檢測頁面中識別外部連結,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器;外部連結處理伺服器1102,用於當接收到從用戶端發起的訪問編碼後連結的http請求時,對編碼後連結進行解碼,得到原外部連結,對該原外部連結進行檢測處理。
其中,外部連結處理伺服器1102的結構可以參見上述實施四中的圖6-9所示的結構。
需要說明的是,上述系統的應用場景為IM場景,如果用戶端與用戶端之間直接進行通信,當用戶端A在與用戶端B通信過程中訪問一個IM頁面時,由用戶端A對該IM頁面進行識別,並進一步對識別出的外部連接進行編碼。
由上述實施例可以看出,用戶端對外部連結進行了編碼,使編碼後連結的目的地址指向外部連結處理伺服器,這樣,當用戶端發起外部連結請求後,由外部連結處理伺服器對編碼後連結中的原外部連結進行檢測處理。將執行檢測處理的工作轉由外部連結處理伺服器去執行時,一方面使各種應用無須各自分別關注複雜的外部連結檢測邏輯,另一方面使外部連結處理伺服器能專注於外部連結檢測,從而提高了處理的效率。當面對海量外部連結訪問時,還能輕易向外部連結處理伺服器集群中增加機器實現水準擴展,進而提高外部連結檢測服務的吞吐能力。
此外,定時地對用於檢測的黑名單和白名單進行更新,進一步滿足了對網頁連結檢測的即時性要求。
以上對本申請所提供的一種網頁連結的檢測方法、裝置和系統進行了詳細介紹,本文中應用了具體實施例對本申請的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本申請的方法及其核心思想;同時,對於本領域的一般技術人員,在不脫離本發明描述的原理前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。
401...識別模組
402...編碼模組
501...用戶端
502...應用伺服器
503...外部連結處理伺服器
5031...第一判斷單元
5032...第一處理單元
5033...第二判斷單元
5034...第三判斷單元
5035...第二處理單元
5036...日誌單元
5037...更新單元
5021...編碼單元
5022...連結改寫單元
1101...用戶端
1102...外部連結處理伺服器
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本申請一種網頁連結的檢測方法的一個實施例的流程圖;
圖2為本申請中外部連結處理伺服器對原外部連結進行檢測處理的一個方法流程圖;
圖3為本申請一種網頁連結的檢測方法的另一個實施例的流程圖;
圖4為本申請一種網頁連結的檢測裝置的一個實施例的結構圖;
圖5為本申請一種網頁連結的檢測系統的一個實施例的結構圖;
圖6為本申請中外部連結處理伺服器的一個結構圖;
圖7為本申請中外部連結處理伺服器的另一個結構圖;
圖8為本申請中外部連結處理伺服器的另一個結構圖;
圖9為本申請中外部連結處理伺服器的另一個結構圖;
圖10為本申請中應用伺服器的一個結構圖;
圖11為本申請一種網頁連結的檢測系統的一個實施例的結構圖。
Claims (15)
- 一種網頁連結的檢測方法,其特徵在於,包括:從當前待檢測的頁面中識別外部連結;對識別出的外部連結進行編碼,編碼後連結的目的地址指向外部連結處理伺服器,該外部連結處理伺服器用於當接收到用戶端的訪問該編碼後連結的http請求時,對該編碼後連結進行解碼,對解碼後得到的原外部連結進行檢測處理。
- 根據申請專利範圍第1項所述的方法,其中,該外部連結處理伺服器對解碼後得到的原外部連結進行檢測處理包括:外部連結處理伺服器判斷解碼後得到的原外部連結是否與黑名單匹配;外部連結處理伺服器將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式。
- 根據申請專利範圍第1項所述的方法,其中,該外部連結處理伺服器對解碼後得到的原外部連結進行檢測處理包括:外部連結處理伺服器判斷解碼後得到的原外部連結是否與白名單匹配;外部連結處理伺服器再判斷與該白名單不匹配的原外部連結是否與黑名單匹配;外部連結處理伺服器將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式,將與該黑名單不匹配的原外部連結轉換為超連結形式。
- 根據申請專利範圍第2或3項所述的方法,其中,該方法還包括:外部連結處理伺服器記錄被檢測處理的原外部連結;外部連結處理伺服器定時對記錄的原外部連結的安全性進行分析,並根據分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。
- 根據申請專利範圍第1-3項中的任意一項所述的方法,其中,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器包括:透過編碼技術對識別出的外部連結進行編碼;將編碼結果作為參數附著在指向外部連結處理伺服器的連結中。
- 一種網頁連結的檢測裝置,其特徵在於,包括:識別模組,用於從當前待檢測的頁面中識別外部連結;編碼模組,用於對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器,該外部連結處理伺服器用於當接收到用戶端訪問該編碼後連結的http請求時,對該編碼後連結進行解碼,對解碼後得到的原外部連結進行檢測處理。
- 一種網頁連結的檢測系統,其特徵在於,包括:用戶端、應用伺服器和外部連結處理伺服器,其中,該用戶端,用於向該應用伺服器發送訪問頁面的http請求和向該外部連結處理伺服器發送訪問編碼後連結的http請求;該應用伺服器,用於當接收到用戶端的訪問頁面的http請求時,從當前待檢測頁面中識別外部連結,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器;該外部連結處理伺服器,用於當接收到用戶端的訪問編碼後連結的http請求時,對編碼後連結進行解碼,得到原外部連結,對該原外部連結進行檢測處理。
- 根據申請專利範圍第7項所述的系統,其中,該外部連結處理伺服器包括:第一判斷單元,用於判斷解碼後得到的原外部連結是否與黑名單匹配;第一處理單元,用於將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式。
- 根據申請專利範圍第7項所述的系統,其中,該外部連結處理伺服器包括:第二判斷單元,用於判斷解碼後得到的原外部連結與白名單是否匹配;第三判斷單元,用於再判斷與該白名單不匹配的原外部連結是否與黑名單匹配;第二處理單元,用於將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式,將與該黑名單不匹配的原外部連結轉換為超連結形式。
- 根據申請專利範圍第8或9項所述的系統,其中,該外部連結處理伺服器還包括:日誌單元,用於記錄被檢測處理的原外部連接;更新單元,用於定時對日誌單元記錄的原外部連結的安全性進行分析,並根據分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。
- 根據申請專利範圍第7項所述的系統,其中,該應用伺服器包括:編碼單元,用於透過編碼技術對識別出的外部連結進行編碼;連結改寫單元,用於將編碼結果作為參數附著在指向外部連結處理伺服器的連結上。
- 一種網頁連結的檢測系統,其特徵在於,包括:用戶端和外部連結處理伺服器,其中,該用戶端,用於訪問頁面和向該外部連結處理伺服器發送訪問編碼後連結的http請求,當訪問頁面時,從當前待檢測頁面中識別外部連結,對識別出的外部連結進行編碼,該編碼後連結的目的地址指向外部連結處理伺服器;該外部連結處理伺服器,用於當接收到用戶端的訪問編碼後連結的http請求時,對編碼後連結進行解碼,得到原外部連結,對該原外部連結進行檢測處理。
- 根據申請專利範圍第12項所述的檢測系統,其中,該外部連結處理伺服器包括:第一判斷單元,用於判斷解碼後得到的原外部連結是否與黑名單匹配;第一處理單元,用於將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式。
- 根據申請專利範圍第12項所述的系統,其中,該外部連結處理伺服器包括:第二判斷單元,用於判斷解碼後得到的原外部連結與白名單是否匹配;第三判斷單元,用於再判斷與該白名單不匹配的原外部連結是否與黑名單匹配;第二處理單元,用於將與該黑名單匹配的原外部連結過濾或者轉換為純文本形式,將與該黑名單不匹配的原外部連結轉換為超連結形式。
- 根據申請專利範圍第13或14項所述的系統,其中,該外部連結處理伺服器還包括:日誌單元,用於記錄被檢測處理的原外部連接;更新單元,用於定時對日誌單元記錄的原外部連結的安全性進行分析,並根據分析結果更新白名單中的安全連結和/或黑名單中的不安全連結。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110140198.XA CN102801574B (zh) | 2011-05-27 | 2011-05-27 | 一种网页链接的检测方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201248403A TW201248403A (en) | 2012-12-01 |
TWI526825B true TWI526825B (zh) | 2016-03-21 |
Family
ID=47200547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100128691A TWI526825B (zh) | 2011-05-27 | 2011-08-11 | Web page link detection method, device and system |
Country Status (6)
Country | Link |
---|---|
US (4) | US8695093B2 (zh) |
EP (1) | EP2715593B1 (zh) |
JP (1) | JP5576999B2 (zh) |
CN (1) | CN102801574B (zh) |
TW (1) | TWI526825B (zh) |
WO (1) | WO2012166440A2 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT512077B1 (de) * | 2011-10-27 | 2014-01-15 | Bernecker & Rainer Ind Elektronik Gmbh | Verfahren und ein busgerät zum übertragen von sicherheitsgerichteten daten |
CN103473225B (zh) * | 2012-06-06 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 页面显示方法和装置 |
EP2939374B1 (de) * | 2012-12-24 | 2017-07-26 | Festo AG & Co. KG | Feldeinheit und verfahren zum betreiben eines automatisierungssystems |
EP2760183A1 (en) * | 2013-01-28 | 2014-07-30 | British Telecommunications public limited company | System for detecting hyperlink faults |
CN104079531A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团公司 | 一种盗链检测方法、系统及装置 |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
KR102133889B1 (ko) | 2013-06-28 | 2020-07-14 | 엘지이노텍 주식회사 | 회로기판 및 상기 회로기판을 포함하는 조명장치 |
CN103368958A (zh) | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
KR102131943B1 (ko) * | 2013-09-11 | 2020-07-08 | 삼성전자주식회사 | Url 분석 방법 및 그 전자 장치 |
US20150089338A1 (en) * | 2013-09-25 | 2015-03-26 | Sony Corporation | System and methods for providing a network application proxy agent |
US9396170B2 (en) * | 2013-11-11 | 2016-07-19 | Globalfoundries Inc. | Hyperlink data presentation |
US9928221B1 (en) * | 2014-01-07 | 2018-03-27 | Google Llc | Sharing links which include user input |
CN104811418B (zh) * | 2014-01-23 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 病毒检测的方法及装置 |
US10523704B2 (en) * | 2014-02-05 | 2019-12-31 | Verve Wireless, Inc. | Methods and apparatus for identification and ranking of synthetic locations for mobile applications |
JP6290659B2 (ja) * | 2014-03-07 | 2018-03-07 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
US9398014B2 (en) * | 2014-04-04 | 2016-07-19 | International Business Machines Corporation | Validation of a location resource based on recipient access |
US9081421B1 (en) * | 2014-06-30 | 2015-07-14 | Linkedin Corporation | User interface for presenting heterogeneous content |
US9722958B2 (en) * | 2014-07-18 | 2017-08-01 | International Business Machines Corporation | Recommendation of a location resource based on recipient access |
CN105530218A (zh) * | 2014-09-28 | 2016-04-27 | 北京奇虎科技有限公司 | 链接安全检测方法及客户端 |
CN105704099B (zh) * | 2014-11-26 | 2019-03-22 | 国家电网公司 | 一种检测隐藏在网站脚本中非法链接的方法 |
KR101670687B1 (ko) * | 2014-12-17 | 2016-10-31 | 주식회사 케이티 | 메시지 전송 시스템, 방법 및 컴퓨터 프로그램 |
CN104703162B (zh) * | 2014-12-27 | 2018-11-30 | 华为技术有限公司 | 一种通过应用访问第三方资源的方法、装置及系统 |
FR3033658B1 (fr) * | 2015-03-12 | 2017-04-07 | Thales-Raytheon Systems Company Sas | Systeme electronique de reemission securisee de messages, procede de reemission et produit programme d'ordinateur associes |
RU2685994C1 (ru) * | 2015-07-15 | 2019-04-23 | Гуанчжоу Уквеб Компьютер Текнолоджи Ко., Лтд. | Способ оценки сетевой атаки, способ безопасной передачи данных сети и соответствующее устройство |
KR102549759B1 (ko) * | 2015-08-19 | 2023-06-29 | 추심규 | 모바일 설문 조사시스템 및 그 제어방법 |
GB2542140B (en) * | 2015-09-08 | 2019-09-11 | F Secure Corp | Controlling access to web resources |
CN106503548B (zh) * | 2015-09-08 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及系统 |
CN105306462B (zh) * | 2015-10-13 | 2018-09-14 | 郑州悉知信息科技股份有限公司 | 网页链接检测方法及装置 |
CN106598972B (zh) * | 2015-10-14 | 2020-05-08 | 阿里巴巴集团控股有限公司 | 一种信息显示方法、装置及智能终端 |
CN105872850A (zh) * | 2015-12-07 | 2016-08-17 | 乐视云计算有限公司 | 基于白名单的直播数据推送方法及设备 |
US9954877B2 (en) | 2015-12-21 | 2018-04-24 | Ebay Inc. | Automatic detection of hidden link mismatches with spoofed metadata |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US11277416B2 (en) | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US10938781B2 (en) | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
US11165797B2 (en) * | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
EP3291502B1 (en) * | 2016-09-01 | 2021-07-28 | Roche Diagnostics GmbH | Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent |
CN106657006A (zh) * | 2016-11-17 | 2017-05-10 | 北京中电普华信息技术有限公司 | 一种软件信息的安全防护方法和装置 |
US11416817B2 (en) * | 2017-06-02 | 2022-08-16 | Apple Inc. | Event extraction systems and methods |
US10419883B2 (en) | 2017-07-31 | 2019-09-17 | 4Info, Inc. | Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas |
CN107786537B (zh) * | 2017-09-19 | 2020-04-07 | 杭州安恒信息技术股份有限公司 | 一种基于互联网交叉搜索的孤页植入攻击检测方法 |
TWI647574B (zh) * | 2017-10-26 | 2019-01-11 | 中華電信股份有限公司 | 雲端安全網路瀏覽方法及系統 |
US10831835B2 (en) * | 2018-01-25 | 2020-11-10 | International Business Machines Corporation | Providing hyperlinks in presentations viewed remotely |
US20230421602A1 (en) * | 2018-02-20 | 2023-12-28 | Darktrace Holdings Limited | Malicious site detection for a cyber threat response system |
CN109033822B (zh) * | 2018-06-29 | 2021-09-14 | 努比亚技术有限公司 | 外部链接管理方法、移动终端及计算机可读存储介质 |
JP7187902B2 (ja) * | 2018-08-31 | 2022-12-13 | コニカミノルタ株式会社 | データ処理装置、データ出力方法およびデータ出力プログラム |
CN109714406B (zh) * | 2018-12-18 | 2021-04-02 | 网宿科技股份有限公司 | 资源描述文件的处理、页面资源的获取方法及设备 |
US10686826B1 (en) * | 2019-03-28 | 2020-06-16 | Vade Secure Inc. | Optical scanning parameters computation methods, devices and systems for malicious URL detection |
JP7522422B2 (ja) * | 2020-06-18 | 2024-07-25 | 日本電気株式会社 | 通信システム、通信方法及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2386491A1 (en) | 2001-05-16 | 2002-11-16 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
US7578436B1 (en) | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
GB0512744D0 (en) * | 2005-06-22 | 2005-07-27 | Blackspider Technologies | Method and system for filtering electronic messages |
JP4755689B2 (ja) | 2005-07-27 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 正規受信者への安全なファイル配信のためのシステムおよび方法 |
US20070112814A1 (en) * | 2005-11-12 | 2007-05-17 | Cheshire Stuart D | Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier |
US8468589B2 (en) | 2006-01-13 | 2013-06-18 | Fortinet, Inc. | Computerized system and method for advanced network content processing |
US20070136806A1 (en) | 2005-12-14 | 2007-06-14 | Aladdin Knowledge Systems Ltd. | Method and system for blocking phishing scams |
JP4682855B2 (ja) * | 2006-01-30 | 2011-05-11 | 日本電気株式会社 | 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置 |
US20070239528A1 (en) * | 2006-03-29 | 2007-10-11 | Reachlocal, Inc. | Dynamic proxy method and apparatus for an online marketing campaign |
JP2008090586A (ja) * | 2006-10-02 | 2008-04-17 | Tsukuba Secure Network Research Co Ltd | ウェブサイトの正当性判定支援システム |
JP4981544B2 (ja) * | 2007-06-27 | 2012-07-25 | 富士フイルム株式会社 | 通信システム,代理サーバならびにその制御方法およびその制御プログラム |
US20090070873A1 (en) * | 2007-09-11 | 2009-03-12 | Yahoo! Inc. | Safe web based interactions |
US8646067B2 (en) * | 2008-01-26 | 2014-02-04 | Citrix Systems, Inc. | Policy driven fine grain URL encoding mechanism for SSL VPN clientless access |
CA2726310C (en) * | 2008-08-07 | 2013-10-08 | Serge Nabutovsky | Link exchange system and method |
US9639852B2 (en) * | 2008-09-24 | 2017-05-02 | Paypal, Inc. | GUI-based wallet program for online transactions |
US8561182B2 (en) | 2009-01-29 | 2013-10-15 | Microsoft Corporation | Health-based access to network resources |
US20100268739A1 (en) * | 2009-04-21 | 2010-10-21 | George David Zalepa | Systems and methods for automatically detecting and removing redirected uniform resource locators |
US20110289434A1 (en) * | 2010-05-20 | 2011-11-24 | Barracuda Networks, Inc. | Certified URL checking, caching, and categorization service |
-
2011
- 2011-05-27 CN CN201110140198.XA patent/CN102801574B/zh active Active
- 2011-08-11 TW TW100128691A patent/TWI526825B/zh active
-
2012
- 2012-05-21 US US13/476,810 patent/US8695093B2/en active Active
- 2012-05-22 EP EP12792210.2A patent/EP2715593B1/en active Active
- 2012-05-22 JP JP2014512950A patent/JP5576999B2/ja not_active Expired - Fee Related
- 2012-05-22 WO PCT/US2012/038998 patent/WO2012166440A2/en active Application Filing
-
2014
- 2014-02-18 US US14/183,399 patent/US9100406B2/en active Active
-
2015
- 2015-06-25 US US14/749,979 patent/US9426119B2/en active Active
-
2016
- 2016-07-22 US US15/217,621 patent/US10164988B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20120304292A1 (en) | 2012-11-29 |
TW201248403A (en) | 2012-12-01 |
JP2014516183A (ja) | 2014-07-07 |
WO2012166440A2 (en) | 2012-12-06 |
CN102801574A (zh) | 2012-11-28 |
US9100406B2 (en) | 2015-08-04 |
US20150295893A1 (en) | 2015-10-15 |
US9426119B2 (en) | 2016-08-23 |
EP2715593B1 (en) | 2019-03-20 |
JP5576999B2 (ja) | 2014-08-20 |
US10164988B2 (en) | 2018-12-25 |
US20170012999A1 (en) | 2017-01-12 |
EP2715593A2 (en) | 2014-04-09 |
US8695093B2 (en) | 2014-04-08 |
WO2012166440A3 (en) | 2013-10-17 |
US20140207853A1 (en) | 2014-07-24 |
CN102801574B (zh) | 2016-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI526825B (zh) | Web page link detection method, device and system | |
US10375102B2 (en) | Malicious web site address prompt method and router | |
US9929991B2 (en) | Just-in-time, email embedded URL reputation determination | |
KR101702614B1 (ko) | 온라인 사기 검출 동적 점수 합계 시스템 및 방법 | |
CN108763031A (zh) | 一种基于日志的威胁情报检测方法及装置 | |
WO2016101635A1 (zh) | 一种同步登录状态的方法、装置、设备和计算机存储介质 | |
CN104954372A (zh) | 一种钓鱼网站的取证与验证方法及系统 | |
CN102819713A (zh) | 一种检测弹窗安全性的方法和系统 | |
US10887261B2 (en) | Dynamic attachment delivery in emails for advanced malicious content filtering | |
CN102957664A (zh) | 一种识别钓鱼网站的方法及装置 | |
CN107463844B (zh) | Web木马检测方法及系统 | |
US10505979B2 (en) | Detection and warning of imposter web sites | |
TW201516910A (zh) | 業務認證方法、系統及伺服器 | |
WO2022267084A1 (zh) | 基于大数据的网络安全检测方法及系统 | |
US9219742B2 (en) | Transforming user-input data in scripting language | |
KR101572239B1 (ko) | 사용자 브라우저 영역에서 악성 스크립트 탐지 및 실행 방지 장치 및 시스템 | |
Xuan et al. | The Detection method for two-dimensional barcode malicious urls based on the hash function | |
CN113326142B (zh) | 一种消息处理的方法及装置 | |
CN114707049A (zh) | 一种识别黑灰产数据的方法、装置及介质 | |
CN115795473A (zh) | 数据处理方法以及装置 | |
TW201044212A (en) | Method and system for recognizing doubtful fake website | |
CN113259327A (zh) | 一种自动化接口检测方法、系统和计算机设备 |