TWI606360B - 一種網頁檢測方法、裝置和系統 - Google Patents
一種網頁檢測方法、裝置和系統 Download PDFInfo
- Publication number
- TWI606360B TWI606360B TW103123231A TW103123231A TWI606360B TW I606360 B TWI606360 B TW I606360B TW 103123231 A TW103123231 A TW 103123231A TW 103123231 A TW103123231 A TW 103123231A TW I606360 B TWI606360 B TW I606360B
- Authority
- TW
- Taiwan
- Prior art keywords
- webpage
- security
- link
- user
- detecting
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
本發明涉及通訊技術領域,具體涉及一種網頁檢測方法、裝置和系統。
隨著網路技術的發展,網路個人資訊安全也越來越受到人們的關注。使用者的帳號和密碼,是網路個人資訊中很重要的一項,在習知技術中,非法網站經常會透過帳號欺詐網頁來騙取使用者的帳戶和密碼以進行非法活動,嚴重危害使用者的權益。因此,如何對網頁進行檢測,以確定其是否為帳號欺詐網頁,對網路安全極為重要。
在習知技術中,一般是透過在使用者系統上安裝安全使用者端軟體,來檢測使用者訪問的網頁連結,比如,具體可以經過白名單過濾,對於不在白名單中的網頁連結,會發送到後臺的連結鑒別伺服器,由連結鑒別伺服器根據黑名單庫和白名單庫對當前網頁連結進行鑒別,並返回鑒別結果給使用者端,然後,使用者端再根據該鑒別結果來決定是否要對網頁進行攔截。而對於不在後臺黑名單庫和白名單庫中的網頁連結,則稱為未知網頁連結,對於該未知網頁連結,後臺檢測伺服器會對網頁進行下載,
然後檢測網頁的特徵內容,查找頁面中是否存在「XX登錄」和/或「密碼」等特定的關鍵字,或者是否存在特定的帳號和密碼輸入框,如果存在以上關鍵字,則對該網頁所屬網站的資質進行檢查,以確定判斷網頁是否為一個帳號欺詐的網頁。但是,為了避開該檢測,現有的很多帳號欺詐網站透過,修改網頁內容,把「XX登錄」、「密碼」等關鍵字修改為圖片,繞過文字內容的檢測。帳號欺詐網站把網頁中登錄的介面,透過flash來實現,網頁內容中使用一個flash的播放檔,不會在頁面內容中出現關鍵字,也繞過了特徵關鍵字檢測的方法。
在對習知技術的研究和實踐過程中,本案發明人發現,為了避開網頁檢測,現有的很多帳號欺詐網站採用了多種抵抗方案,比如,將網頁登錄的相關關鍵字修改為圖片、或將網頁中的登錄的介面透過flash來實現等等,從而繞開了特徵關鍵字檢測,導致網頁檢測失效,也就是說,習知的網頁檢測方法的效果並不佳。
本發明之一目的在改善習知網頁檢測方法的效果,為達前述目的,該方法包括獲取使用者在網頁上輸入的資訊;根據所述使用者在網頁上輸入的資訊確定所述網頁為帳號登錄頁面時,對所述網頁的合法性進行檢測;若所述網頁合法,則繼續訪問所述網頁;以及若所述網頁不合法,則對使用者進行警示。
本發明之一目的在改善習知網頁檢測裝置的效果,為達前述目的,該裝置包括輸入資訊獲取單元、合法性檢測單元與第一處理單元。
其中,輸入資訊獲取單元可用於獲取使用者在網頁上輸入的資訊。合法性檢測單元可用於根據使用者在網頁上輸入的資訊確定網頁為帳號登錄頁面時,對網頁的合法性進行檢測。第一處理單元可用於在所述合法性檢測單元確定網頁合法時,繼續訪問網頁;在合法性檢測單元確定網頁不合法時,對使用者進行警示。
本發明之一目的在改善習知通訊系統對於網頁檢測的效果,為達前述目的,該通訊系統包括網頁檢測裝置,該網頁檢測裝置包括輸入資訊獲取單元、合法性檢測單元與第一處理單元。其中,輸入資訊獲取單元可用於獲取使用者在網頁上輸入的資訊。合法性檢測單元可用於根據使用者在網頁上輸入的資訊確定網頁為帳號登錄頁面時,對網頁的合法性進行檢測。第一處理單元可用於在所述合法性檢測單元確定網頁合法時,繼續訪問網頁;在合法性檢測單元確定網頁不合法時,對使用者進行警示。
為讓本發明之上述和其他目的、特徵和優點能更明顯易懂,下文特舉較佳實施例,並配合所附圖式,作詳細說明如下。
101-104‧‧‧本發明一實施例提供網頁檢測方法的流程步驟
201-206‧‧‧本發明一實施例提供網頁檢測方法的流程步驟
301‧‧‧輸入資訊獲取單元
302‧‧‧合法性檢測單元
303‧‧‧第一處理單元
304‧‧‧連結獲取單元
305‧‧‧安全性檢測單元
306‧‧‧第二處理單元
501、601‧‧‧射頻電路
502、602‧‧‧記憶體
503、603‧‧‧輸入單元
504、604‧‧‧顯示單元
505、608‧‧‧處理器
506、609‧‧‧電源
605‧‧‧感測器
606‧‧‧音訊電路
607‧‧‧WiFi模組
圖1是本發明一實施例提供網頁檢測方法的流程圖;圖2a是本發明一實施例提供的網頁檢測裝置的結構示意圖;圖2b是本發明一實施例提供的網頁檢測裝置中資訊收集模組的示意圖;
圖2c是本發明一實施例提供的網頁檢測裝置中輸入監控模組的示意圖;圖2d是本發明一實施例提供的網頁檢測裝置中查詢/報告模組的示意圖;圖2e是本發明一實施例提供的網頁檢測裝置中設置模組的示意圖;圖2f是本發明一實施例提供的網頁檢測裝置中邏輯總控模組的示意圖;圖2g是本發明一實施例提供的網頁檢測方法的流程圖;圖3是本發明一實施例提供網頁檢測裝置的結構示意圖;圖4是本發明一實施例提供網頁檢測裝置的結構示意圖;圖5是本發明一實施例提供的伺服器的結構示意圖;圖6是本發明一實施例提供的終端的結構示意圖。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。以下實施例中所提到的方向用語,例如:上、下、左、右、前或後等,僅是參考附加圖式的方向。因此,使用的方向用語是用來說明並非用來限制本發明。
實施例一
本實施例將從網頁檢測裝置的角度進行描述,該網頁檢測裝置具體可以集成在後臺檢測伺服器或使用者端中,也可以一部分集成在使用者端中,一部分集成在後臺檢測伺服器中,即由使用者端和後臺檢測伺
服器共同來完成。其中,使用者端可以安裝在終端中,該終端具體可以為可以包括智慧手機、平板電腦、電子書閱讀器、MP3播放機(Moving Picture Experts Group Audio Layer III,動態影像專家壓縮標準音訊層面三)、MP4(Moving Picture Experts Group Audio Layer IV,動態影像專家壓縮標準音訊層面四)播放機、筆記型電腦和桌上型電腦等等。
一種網頁檢測方法,包括:獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。如圖1所示,具體流程可以如下:
步驟101:獲取使用者在網頁上輸入的資訊;例如,可以透過使用者端對使用者行為進行監控來獲取使用者在網頁上輸入的資訊,比如,具體可以是鍵盤監控,或者,也可以是掛鉤函數的應用程式設計發展介面(Hook API,Hook Application Programming Interface)監控,等等,在此不再贅述。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即,在步驟“獲取使用者在網頁上輸入的資訊(即步驟101)”之前,該網頁檢測方法還可以包括:獲取使用者所需訪問的網頁的連結,比如,獲取使用者所需訪問的網頁的統一資源定位器(URL,Uniform Resource Locator)等,根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連
結對該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟(即步驟101)。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全;若該連結存在於白名單中,則確定該網頁的安全性為安全;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知。
其中,預置的黑名單中保存有系統已確認為“危險”的連結記錄,而白名單中則保存有系統已確認為“安全”的連結記錄。該黑名單和白名單可以儲存在本端的設備上,也可以儲存在遠端的雲端伺服器上,並且,該黑名單和白名單可以根據網路狀況即時進行更新。即步驟“確定該連結是否存在於預置的黑名單或白名單之中”具體可以為:透過雲端伺服器查詢,確定該連結是否存在於預置的黑名單或白名單之中。
步驟102:根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則執行步驟103,若該網頁不合法,則執行步驟104。
例如,可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,具體可以如下:確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法,於是執行步驟103;若不具備,則確定該網頁不合法,於是執行步驟104。
步驟103:若該網頁合法,則繼續訪問該網頁;
步驟104:若該網頁不合法,則對使用者進行警示。比如,可以提示使用者該網頁的安全性為未知,存在不安全因素,或者,也可以提示使用者該網頁不合法,等等。
此後,使用者可以自行選擇是否繼續訪問網頁。
此外,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
由上可知,本實施例可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例二
根據實施例一所描述的方法,以下將舉例作進一步詳細說明。在本實施例中,將以該網頁檢測裝置集成在使用者端中為例進行說明。
如圖2a所示,該網頁檢測裝置可以包括資訊收集模組、輸
入監控模組、查詢/報告模組和邏輯總控模組,此外,還可以包括設置模組;其中,各個模組的具體功能可以如下:
(1)資訊收集模組;該資訊收集模組可以集成在使用者端中,主要用於具體可以在邏輯總控模組的控制下,採集當前使用者系統中可公開的帳號資訊,比如,本機登錄過的某種應用的帳號、郵箱等等。可選的,為了保護使用者的隱私,在獲取到這些帳號資訊後,可以將這些帳號資訊只存儲在本地,而無需發送到伺服器後臺。
如圖2b所示,該資訊收集模組可以包括有多個介面,比如,可以包括初始化(InitCollector)介面、反初始化(UnInitCollector)介面和註冊資訊收集處理函數(RegCollectFunc)介面,此外,還可以包括其他一些未知(IUnknown)的介面,該資訊收集模組會定時收集和更新資訊,並且透過註冊資訊收集處理函數介面,以一定的資料結構通知給邏輯總控模組。
(2)輸入監控模組;該輸入監控模組可以集成在使用者端中,比如可以配置在監控瀏覽器中,用於具體可以在邏輯總控模組的控制下,監控使用者在瀏覽器中的輸入,然後將把使用者輸入的資訊和網頁的連結如URL發送到邏輯總控模組,以確定該網頁是否為帳號登錄網頁。
如圖2c所示,輸入監控模組可以包括有多個介面,比如,可以包括鍵盤掛鉤處理函數介面(KeyBoardProc)、輸入資訊通訊介面(PostEnterInfo)和網頁連結攔截介面(BlockUrlVisit)介面,此外,還可以包括其他一些未知(IUnknown)的介面。其中,鍵盤掛鉤處理函數介面可以監控瀏覽器進程中的鍵盤輸入,得到使用者輸入的資訊,然後由輸入
資訊通訊介面該使用者輸入的資訊發送到邏輯總控模組,而網頁連結攔截介面則可以攔截網頁URL的訪問。
(3)查詢/報告模組;該查詢/報告模組可以集成在使用者端中,主要負責網路通訊,比如,具體可以在邏輯總控模組的控制下,將網頁連結如URL發送到後臺檢測伺服器進行查詢,以檢測該網頁連結如URL的安全性和合法性等。當檢測到網頁是一個帳號登錄頁面時,則可以將該網頁的連結如URL報告到後臺檢測伺服器進行備案。
如圖2d所示,該查詢/報告模組可以包括有多個介面,比如,可以包括URL查詢和發送介面(SendWithOpt)、網路資訊接收介面(NetworkResponse)和資訊報告介面(ReportUrlInfo),此外,還可以包括其他一些未知(IUnknown)的介面。其中,URL查詢和發送介面可以用於網頁連結如URL發送到後臺檢測伺服器的URL庫中,以查詢URL的合法性和安全性,比如查詢URL的黑、白、灰,認證資訊和可信度級別等等;而網路資訊接收介面則用於接收後臺檢測伺服器返回的結果;資訊報告介面則可以在使用者端鑒別當前網頁為帳號登錄頁面,並且檢測到該網頁為不合法時,將該網頁的連結如URL進行報告,以便後臺檢測伺服器將該網頁連結如URL添加到黑名單中。
(4)設置模組;設置模組,主要用於對該網頁檢測裝置進行設置,例如,具體可以接收使用者發送的配置資訊,比如監控瀏覽器的種類、控制提示的強弱、監控帳號的範圍等等,然後根據該接收到的配置資訊對網頁檢測裝置進行設置,後續還可以接收使用者對該配置的查詢,從而可以更加靈活地滿足使用者的個性需求,增加該網頁檢測裝置的靈活
度。
如圖2e所示,該設置模組可以包括多個介面,比如,可以包括讀配置介面和寫配置介面,此外,還可以包括其他一些未知(IUnknown)的介面。其中,讀配置介面用於接收使用者對該配置的查詢,寫配置介面用於接收使用者發送的配置資訊。
(5)邏輯總控模組;該邏輯總控模組主要用於調度各個模組之間的協同工作,比如,可以控制輸入監控模組採集當前使用者系統中可公開的帳號資訊,並接收輸入監控模組採集的帳號資訊;又比如,還可以控制輸入監控模組監控瀏覽器進程中的鍵盤輸入,並接收輸入監控模組返回的使用者輸入的資訊,等等,在此不再贅述。
如圖2f所示,該邏輯總控模組可以包括多個介面,比如,可以包括開啟介面(StartDevice)和關閉介面(StopDevice),此外,還可以包括其他一些未知(IUnknown)的介面。其中,開啟介面用於開啟該網頁檢測裝置,而關閉介面則用於關閉該網頁檢測裝置。
基於上述的網頁檢測裝置,以下將對其執行流程進行詳細說明。如圖2g所示,一種網頁檢測方法,具體流程可以如下:
步驟201:資訊收集模組採集當前使用者系統中可公開的帳號資訊,比如,本機登錄過的某種應用的帳號、郵箱等等,並透過註冊資訊收集處理函數介面,以一定的資料結構將採集到的這些帳號資訊發送給邏輯總控模組。
步驟202:輸入監控模組監控使用者在瀏覽器中的輸入,以獲取使用者所需訪問的網頁的連結,並將該獲取到連結發送給邏輯總控模
組。
步驟203:邏輯總控模組在接收到輸入監控模組發送的連結後,確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全,於是攔截該網頁,即終止該網頁的訪問,並返回執行步驟202;若該連結存在於白名單中,則確定該網頁的安全性為安全,於是根據該連結對該網頁進行訪問,並可以返回執行步驟202;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知,然後執行步驟204。
其中,預置的黑名單中保存有系統已確認為“危險”的連結記錄,而白名單中則保存有系統已確認為“安全”的連結記錄。該黑名單和白名單可以儲存在本端的設備上,也可以儲存在遠端的雲端伺服器上,並且,該黑名單和白名單可以根據網路狀況即時進行更新。
步驟204:輸入監控模組獲取使用者在網頁上輸入的資訊,並將該獲取到的使用者在網頁上輸入的資訊發送給邏輯總控模組。
例如,可以透過使用者端對使用者行為進行監控來獲取使用者在網頁上輸入的資訊,比如,具體可以是鍵盤監控,或者,也可以是Hook API監控,等等,在此不再贅述。
步驟205:邏輯總控模組在接收該使用者在網頁上輸入的資訊後,將該接收到的使用者在網頁上輸入的資訊與步驟201中所採集到的帳號資訊進行匹配,若能匹配,則確定該網頁為帳號登錄頁面,執行步驟206;若不能匹配,則確定該網頁不是帳號登錄頁面,則繼續訪問網頁,並可以返回執行步驟202。
步驟206:邏輯總控模組對該網頁的合法性進行檢測,比如,具體可以確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法,繼續訪問該網頁,可以返回執行步驟202;若不具備,則確定該網頁不合法,對使用者進行警示,比如,可以提示使用者該網頁的安全性為未知,存在不安全因素,或者,也可以提示使用者該網頁不合法等,可以返回執行步驟202。
此後,使用者可以自行選擇是否繼續訪問網頁。
此外,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
由上可知,本實施例可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例三
為了更好地實施以上方法,本發明實施例還提供一種網頁檢
測裝置,如圖3所示,該網頁檢測裝置包括輸入資訊獲取單元301、合法性檢測單元302和第一處理單元303。
輸入資訊獲取單元301,用於獲取使用者在網頁上輸入的資訊。例如,可以透過使用者端對使用者行為進行監控來獲取使用者在網頁上輸入的資訊,比如,具體可以是鍵盤監控,或者,也可以是Hook API監控等,在此不再贅述。
合法性檢測單元302,用於根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測。
第一處理單元303,用於在合法性檢測單元302確定該網頁合法時,繼續訪問該網頁;在合法性檢測單元302確定該網頁不合法時,對使用者進行警示。
可選的,其中,具體可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,即:合法性檢測單元302,具體可以用於確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法;若不具備,則確定該網頁不合法。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即可選的,如圖4所示,該網頁檢測裝置還可以包括連結獲取單元304、安全性檢測單元305和第二處理單元306。
連結獲取單元304,用於獲取使用者所需訪問的網頁的連
結,比如,獲取使用者所需訪問的網頁的URL等。
安全性檢測單元305,用於根據該獲取到的使用者所需訪問的網頁的連結對網頁的安全性進行檢測。
第二處理單元306,用於在安全性檢測單元305確定該網頁的安全性為安全時,根據該連結(即使用者所需訪問的網頁的連結)對該網頁進行訪問;在安全性檢測單元305確定該網頁的安全性為不安全時,終止該網頁的訪問;在安全性檢測單元305確定該網頁的安全性為未知時,觸發輸入資訊獲取單元301執行獲取使用者在網頁上輸入的資訊的操作。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:安全性檢測單元305,具體可以用於確定該連結是否存在於預置的黑名單或白名單之中;若該連結存在於該黑名單中,則確定該網頁的安全性為不安全;若該連結存在於該白名單中,則確定該網頁的安全性為安全;若所述連結既不存在於該黑名單中也不存在於該白名單中,則確定該網頁的安全性為未知。
其中,預置的黑名單中保存有系統已確認為“危險”的連結記錄,而白名單中則保存有系統已確認為“安全”的連結記錄。該黑名單和白名單可以儲存在本端的設備上,也可以儲存在遠端的雲端伺服器上,並且,該黑名單和白名單可以根據網路狀況即時進行更新。
更具體的來說,所述安全性檢測單元,具體用於透過雲端伺服器查詢,確定該連結是否存在於預置的黑名單或白名單之中;若該連結存在於黑名單中,則確定該網頁的安全性為不安全;若該連結存在於白名
單中,則確定該網頁的安全性為安全;若該連結既不存在於該黑名單中也不存在於該白名單中,則確定該網頁的安全性為未知。
此外,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷,具體來說:第一處理單元303,還可以用於在合法性檢測單元302確定所述網頁不合法時,將該網頁的連結添加到黑名單中。
可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中,例如,第一處理單元303還可以用於在合法性檢測單元302確定該網頁不合法時,將該網頁所屬網站所對應的連結添加到黑名單中。
該網頁檢測裝置具體可以集成在後臺檢測伺服器或使用者端中,也可以一部分集成在使用者端中,一部分集成在後臺檢測伺服器中。其中,使用者端可以安裝在終端中,該終端具體可以為可以包括智慧手機、平板電腦、電子書閱讀器、MP3播放機、MP4播放機、筆記型電腦和桌上型電腦等等。
具體實施時,以上各個單元可以作為獨立的實體來實現,也可以進行任意組合,作為同一或若干個實體來實現,比如,具體可以參見實施二中的網頁檢測裝置的結構。以上各個單元的具體實施可參見前面的方法實施例,在此不再贅述。
由上可知,本實施例的網頁檢測裝置中的輸入資訊獲取單元301可以獲取使用者在網頁上輸入的資訊,然後由合法性檢測單元302根據
該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則由第一處理單元303繼續訪問該網頁,而若該網頁不合法,則由第一處理單元303對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例四
本發明實施例還提供一種通訊系統,包括本發明實施例提供的任一種網頁檢測裝置,具體可參見實施例三,例如,具體可以如下:網頁檢測裝置,用於獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測。
具體來說,網頁檢測裝置,還可用於獲取使用者所需訪問的網頁的連結,比如,獲取使用者所需訪問的網頁的URL等,然後根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連結對
該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟。
可選的,該通訊系統還可以包括其他的設備,比如業務伺服器等,其中,該業務伺服器可以用於在網頁檢測裝置需要對網頁進行訪問時,提供相應的網頁內容給網頁檢測裝置等。
以上設備的實施具體可參見前面的實施例,在此不再贅述。
由上可知,本實施例的通訊系統中的網頁檢測裝置可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例五
本發明實施例還提供一種伺服器,如圖5所示,該伺服器可以包括射頻電路501、包括有一個或一個以上電腦可讀存儲介質的記憶體502、輸入單元503、顯示單元504、包括有一個或者一個以上處理核心的處理器505、以及電源506等部件。本領域技術人員可以理解,圖5中示出的伺服器結構並不構成對伺服器的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件佈置。
其中,射頻電路501可用於收發資訊或通話過程中,信號的接收和發送,特別地,將基地台的下行資訊接收後,交由一個或者一個以上處理器505處理;另外,將涉及上行的資料發送給基地台。通常,射頻電路501包括但不限於天線、至少一個放大器、調諧器、一個或多個振盪器、SIM卡、收發信機、耦合器、低雜訊放大器(LNA,Low Noise Amplifier)、雙工器等。此外,射頻電路501還可以透過無線通訊與網路和其他設備通訊。所述無線通訊可以使用任一通訊標準或協定,包括但不限於GSM、GPRS、CDMA、WCDMA、LTE、電子郵件、SMS,等。
記憶體502可用於儲存軟體程式以及模組,處理器505透過運行儲存在記憶體502的軟體程式以及模組,從而執行各種功能應用以及資料處理。記憶體502可主要包括儲存程式區和儲存資料區,其中,儲存程式區可儲存作業系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;儲存資料區可儲存根據伺服器的使用所創建的資料(比如音訊資料、電話本等)等。此外,記憶體502可以包括高速隨機存取記憶體,還可以包括非揮發性記憶體,例如至少一個磁碟記憶體件、快閃記憶體器件、或其他揮發性固態記憶體件。相應地,記憶體502還可以包括記憶體控制器,以提供處理器505和輸入單元503對記憶體502的訪問。
輸入單元503可用於接收輸入的數位或字元資訊,以及產生與使用者設置以及功能控制有關的鍵盤、滑鼠、操作杆、光學或者軌跡球信號輸入。具體地,在一個具體的實施例中,輸入單元503可包括觸敏表面以及其他輸入裝置。觸敏表面,也稱為觸摸顯示幕或者觸控板,可收集
使用者在其上或附近的觸摸操作(比如使用者使用手指、觸筆等任何適合的物體或附件在觸敏表面上或在觸敏表面附近的操作),並根據預先設定的程式驅動相應的連接裝置。可選的,觸敏表面可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測使用者的觸摸方位,並檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸資訊,並將它轉換成觸點座標,再送給處理器505,並能接收處理器505發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面。除了觸敏表面,輸入單元503還可以包括其他輸入裝置。具體地,其他輸入裝置可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操作杆等中的一種或多種。
顯示單元504可用於顯示由使用者輸入的資訊或提供給使用者的資訊以及伺服器的各種圖形使用者介面,這些圖形使用者介面可以由圖形、文本、圖示、視頻和其任意組合來構成。顯示單元504可包括顯示面板,可選的,可以採用LCD、OLED等形式來配置顯示面板。進一步的,觸敏表面可覆蓋顯示面板,當觸敏表面檢測到在其上或附近的觸摸操作後,傳送給處理器505以確定觸摸事件的類型,隨後處理器505根據觸摸事件的類型在顯示面板上提供相應的視覺輸出。雖然在圖5中,觸敏表面與顯示面板是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面與顯示面板集成而實現輸入和輸出功能。
處理器505是伺服器的控制中心,利用各種介面和線路連接整個手機的各個部分,透過運行或執行存儲在記憶體502內的軟體程式和/
或模組,以及調用儲存在記憶體502內的資料,執行伺服器的各種功能和處理資料,從而對手機進行整體監控。可選的,處理器505可包括一個或多個處理核心;優選的,處理器505可集成應用處理器和調製解調處理器,其中,應用處理器主要處理作業系統、使用者介面和應用程式等,調製解調處理器主要處理無線通訊。可以理解的是,上述調製解調處理器也可以不集成到處理器505中。
伺服器還包括給各個部件供電的電源506(比如電池),優選的,電源可以透過電源管理系統與處理器505邏輯相連,從而透過電源管理系統實現管理充電、放電、以及功耗管理等功能。電源506還可以包括一個或一個以上的直流或交流電源、再充電系統、電源故障檢測電路、電源轉換器或者反向器、電源狀態指示器等任意元件。
儘管未示出,伺服器還可以包括音訊電路、攝像機、藍牙模組等,在此不再贅述。具體在本實施例中,伺服器中的處理器505會按照如下的指令,將一個或一個以上的應用程式的進程對應的可執行檔案載入到記憶體502中,並由處理器505來運行存儲在記憶體502中的應用程式,從而實現各種功能。
此外,伺服器還包括有記憶體,以及一個或者一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且經配置以由一個或者一個以上處理器執行述一個或者一個以上套裝程式含用於進行以下操作的指令:獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若
該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。
例如,可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,具體如下:確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法;若不具備,則確定該網頁不合法。
可選的,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即,在步驟“獲取使用者在網頁上輸入的資訊(即步驟101)”之前,還可以包括:獲取使用者所需訪問的網頁的連結,根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連結對該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全;若該連結存在於
白名單中,則確定該網頁的安全性為安全;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知。
以上步驟的具體執行可參見前面的實施例,在此不再贅述。
由上可知,本實施例的伺服器可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例六
相應的,本發明實施例還提供一種終端,如圖6所示,該終端可以包括射頻(RF,Radio Frequency)電路601、包括有一個或一個以上電腦可讀儲存介質的記憶體602、輸入單元603、顯示單元604、感測器605、音訊電路606、無線保真(WiFi,Wireless Fidelity)模組607、包括有一個或者一個以上處理核心的處理器608、以及電源609等部件。本領域技術人員可以理解,圖6中示出的終端結構並不構成對終端的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件佈置。其中:射頻電路601可用於收發資訊或通話過程中,信號的接收和
發送,特別地,將基地台的下行資訊接收後,交由一個或者一個以上處理器608處理;另外,將涉及上行的資料發送給基地台。通常,射頻電路601包括但不限於天線、至少一個放大器、調諧器、一個或多個振盪器、使用者身份模組(SIM,Subscriber Identity Module)卡、收發信機、耦合器、低雜訊放大器(LNA,Low Noise Amplifier)、雙工器等。此外,射頻電路601還可以透過無線通訊與網路和其他設備通訊。所述無線通訊可以使用任一通訊標準或協定,包括但不限於全球移動通訊系統(GSM,Global System of Mobile communication)、通用分組無線服務(GPRS,General Packet Radio Service)、碼分多址(CDMA,Code Division Multiple Access)、寬頻碼分多址(WCDMA,Wideband Code Division Multiple Access)、長期演進(LTE,Long Term Evolution)、電子郵件、短消息服務(SMS,Short Messaging Service)等。
記憶體602可用於存儲軟體程式以及模組,處理器608透過運行儲存在記憶體602的軟體程式以及模組,從而執行各種功能應用以及資料處理。記憶體602可主要包括儲存程式區和儲存資料區,其中,儲存程式區可儲存作業系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;儲存資料區可存儲根據終端的使用所創建的資料(比如音訊資料、電話本等)等。此外,記憶體602可以包括高速隨機存取記憶體,還可以包括非揮發性記憶體,例如至少一個磁碟記憶體元件、快閃記憶體器元件、或其他揮發性固態記憶體元件。相應地,記憶體602還可以包括記憶體控制器,以提供處
理器608和輸入單元603對記憶體602的訪問。
輸入單元603可用於接收輸入的數位或字元資訊,以及產生與使用者設置以及功能控制有關的鍵盤、滑鼠、操作杆、光學或者軌跡球信號輸入。具體地,在一個具體的實施例中,輸入單元603可包括觸敏表面以及其他輸入裝置。觸敏表面,也稱為觸摸顯示幕或者觸控板,可收集使用者在其上或附近的觸摸操作(比如使用者使用手指、觸筆等任何適合的物體或附件在觸敏表面上或在觸敏表面附近的操作),並根據預先設定的程式驅動相應的連接裝置。可選的,觸敏表面可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測使用者的觸摸方位,並檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸資訊,並將它轉換成觸點座標,再送給處理器608,並能接收處理器608發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面。除了觸敏表面,輸入單元603還可以包括其他輸入裝置。具體地,其他輸入裝置可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操作杆等中的一種或多種。
顯示單元604可用於顯示由使用者輸入的資訊或提供給使用者的資訊以及終端的各種圖形使用者介面,這些圖形使用者介面可以由圖形、文本、圖示、視頻和其任意組合來構成。顯示單元604可包括顯示面板,可選的,可以採用液晶顯示器(LCD,Liquid Crystal Display)、有機發光二極體(OLED,Organic Light-Emitting Diode)等
形式來配置顯示面板。進一步的,觸敏表面可覆蓋顯示面板,當觸敏表面檢測到在其上或附近的觸摸操作後,傳送給處理器608以確定觸摸事件的類型,隨後處理器608根據觸摸事件的類型在顯示面板上提供相應的視覺輸出。雖然在圖6中,觸敏表面與顯示面板是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面與顯示面板集成而實現輸入和輸出功能。
終端還可包括至少一種感測器605,比如光感測器、運動感測器以及其他感測器。具體地,光感測器可包括環境光感測器及接近感測器,其中,環境光感測器可根據環境光線的明暗來調節顯示面板的亮度,接近感測器可在終端移動到耳邊時,關閉顯示面板和/或背光。作為運動感測器的一種,重力加速度感測器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用於識別手機姿態的應用(比如橫豎屏切換、相關遊戲、磁力計姿態校準)、振動識別相關功能(比如計步器、敲擊)等;至於終端還可配置的陀螺儀、氣壓計、濕度計、溫度計、紅外線感測器等其他感測器,在此不再贅述。
音訊電路606、揚聲器及傳聲器(圖未示)可提供使用者與終端之間的音訊介面。音訊電路606可將接收到的音訊資料轉換後的電信號,傳輸到揚聲器,由揚聲器轉換為聲音信號輸出;另一方面,傳聲器將收集的聲音信號轉換為電信號,由音訊電路606接收後轉換為音訊資料,再將音訊資料輸出處理器608處理後,經射頻電路601以發送給比如另一終端,或者將音訊資料輸出至記憶體602以便進一步
處理。音訊電路606還可能包括耳塞插孔,以提供外設耳機與終端的通訊。
WiFi屬於短距離無線傳輸技術,終端透過WiFi模組607可以說明使用者收發電子郵件、瀏覽網頁和訪問流式媒體等,它為使用者提供了無線的寬頻互聯網訪問。雖然圖6示出了WiFi模組607,但是可以理解的是,其並不屬於終端的必須構成,完全可以根據需要在不改變發明的本質的範圍內而省略。
處理器608是終端的控制中心,利用各種介面和線路連接整個手機的各個部分,透過運行或執行存儲在記憶體602內的軟體程式和/或模組,以及調用存儲在記憶體602內的資料,執行終端的各種功能和處理資料,從而對手機進行整體監控。可選的,處理器608可包括一個或多個處理核心;優選的,處理器608可集成應用處理器和調製解調處理器,其中,應用處理器主要處理作業系統、使用者介面和應用程式等,調製解調處理器主要處理無線通訊。可以理解的是,上述調製解調處理器也可以不集成到處理器608中。
終端還包括給各個部件供電的電源609(比如電池),優選的,電源可以透過電源管理系統與處理器608邏輯相連,從而透過電源管理系統實現管理充電、放電、以及功耗管理等功能。電源609還可以包括一個或一個以上的直流或交流電源、再充電系統、電源故障檢測電路、電源轉換器或者逆變器、電源狀態指示器等任意元件。
儘管未示出,終端還可以包括攝像機、藍牙模組等,在此不再贅述。具體在本實施例中,終端中的處理器608會按照如下的指令,
將一個或一個以上的應用程式的進程對應的可執行檔案載入到記憶體602中,並由處理器608來運行儲存在記憶體602中的應用程式,從而實現各種功能。
儘管未示出,終端還可以包括攝像機、藍牙模組等,在此不再贅述。具體在本實施例中,終端的顯示單元是觸控式螢幕顯示器,終端還包括有記憶體,以及一個或者一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且經配置以由一個或者一個以上處理器執行述一個或者一個以上套裝程式含用於進行以下操作的指令:
獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。
例如,可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,具體如下:確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法;若不具備,則確定該網頁不合法。
可選的,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在
網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即,在步驟“獲取使用者在網頁上輸入的資訊(即步驟101)”之前,還可以包括:
獲取使用者所需訪問的網頁的連結,根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連結對該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全;若該連結存在於白名單中,則確定該網頁的安全性為安全;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知。
以上步驟的具體執行可參見前面的實施例,在此不再贅述。
由上可知,本實施例的終端可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由
於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
本領域普通技術人員可以理解上述實施例的各種方法中的全部或部分步驟是可以透過程式來指令相關的硬體來完成,該程式可以存儲於一電腦可讀儲存介質中,儲存介質可以包括:唯讀記憶體(ROM,Read Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、磁片或光碟等。
以上對本發明實施例所提供的一種網頁檢測方法、裝置和系統進行了詳細介紹,雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
101-104‧‧‧本發明一實施例提供網頁檢測方法的流程步驟
Claims (14)
- 一種網頁檢測方法,包括:獲取使用者所需訪問的網頁的連結;根據所述連結對網頁的安全性進行檢測;若所述網頁的安全性為安全,則根據所述連結對所述網頁進行訪問;若所述網頁的安全性為不安全,則終止所述網頁的訪問;以及若所述網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟;其中,獲取使用者在網頁上輸入的資訊的步驟包括:獲取所述使用者在網頁上輸入的資訊;根據所述使用者在網頁上輸入的資訊確定所述網頁為帳號登錄頁面時,對所述網頁的合法性進行檢測;若所述網頁合法,則繼續訪問所述網頁;以及若所述網頁不合法,則對使用者進行警示。
- 如專利申請範圍第1項所述之網頁檢測方法,其中,所述根據所述連結對網頁的安全性進行檢測,包括:確定所述連結是否存在於預置的黑名單或白名單之中;若所述連結存在於所述黑名單中,則確定所述網頁的安全性為不安全;若所述連結存在於所述白名單中,則確定所述網頁的安全性為安全;以及 若所述連結既不存在於所述黑名單中也不存在於所述白名單中,則確定所述網頁的安全性為未知。
- 如專利申請範圍第2項所述之網頁檢測方法,其中,所述確定所述連結是否存在於預置的黑名單或白名單之中,包括:透過雲端伺服器查詢,確定所述連結是否存在於預置的黑名單或白名單之中。
- 如專利申請範圍第2項所述之網頁檢測方法,於所述若所述網頁不合法,則對使用者進行警示之後,還包括:將所述網頁的連結添加到黑名單中。
- 如專利申請範圍第2項所述之網頁檢測方法,於所述若所述網頁不合法,則對使用者進行警示之後,還包括:將所述網頁所屬網站所對應的連結添加到黑名單中。
- 如專利申請範圍第1至5項中任一項所述之網頁檢測方法,其中,所述對所述網頁的合法性進行檢測,包括:確定所述網頁所屬網站是否具備認證資質;若具備,則確定所述網頁合法;若不具備,則確定所述網頁不合法。
- 一種網頁檢測裝置,包括: 連結獲取單元,用於獲取使用者所需訪問的網頁的連結;安全性檢測單元,用於根據所述連結對網頁的安全性進行檢測;第一處理單元,用於在所述安全性檢測單元確定所述網頁的安全性為安全時,根據所述連結對所述網頁進行訪問;在所述安全性檢測單元確定所述網頁的安全性為不安全時,終止所述網頁的訪問;在所述安全性檢測單元確定所述網頁的安全性為未知時,執行獲取所述使用者在網頁上輸入的資訊的操作;輸入資訊獲取單元,用於獲取所述使用者在網頁上輸入的資訊;合法性檢測單元,用於根據所述使用者在網頁上輸入的資訊確定所述網頁為帳號登錄頁面時,對所述網頁的合法性進行檢測;以及第二處理單元,用於在所述合法性檢測單元確定所述網頁合法時,繼續訪問所述網頁;在所述合法性檢測單元確定所述網頁不合法時,對使用者進行警示。
- 如專利申請範圍第7項所述之網頁檢測裝置,其中,所述安全性檢測單元,具體用於確定所述連結是否存在於預置的黑名單或白名單之中;若所述連結存在於所述黑名單中,則確定所述網頁的安全性為不安全;若所述連結存在於所述白名單中,則確定所述網頁的安全性為安全;若所述連結既不存在於所述黑名單中也不存在於所述白名單中,則確定所述網頁的安全性為未知。
- 如專利申請範圍第7項所述之網頁檢測裝置,其中,所述安全性檢 測單元,具體用於透過遠端雲查詢,確定所述連結是否存在於預置的黑名單或白名單之中;若所述連結存在於所述黑名單中,則確定所述網頁的安全性為不安全;若所述連結存在於所述白名單中,則確定所述網頁的安全性為安全;若所述連結既不存在於所述黑名單中也不存在於所述白名單中,則確定所述網頁的安全性為未知。
- 如專利申請範圍第8項所述之網頁檢測裝置,其中,所述第二處理單元,還用於在所述合法性檢測單元確定所述網頁不合法時,將所述網頁的連結添加到黑名單中。
- 如專利申請範圍第8項所述之網頁檢測裝置,其中,所述第二處理單元,還用於在所述合法性檢測單元確定所述網頁不合法時,將所述網頁所屬網站所對應的連結添加到黑名單中。
- 如專利申請範圍第7至11項中任一項所述之網頁檢測裝置,其中,所述合法性檢測單元,具體用於確定所述網頁所屬網站是否具備認證資質,若具備,則確定所述網頁合法;若不具備,則確定所述網頁不合法。
- 一種通訊系統,包括如專利申請範圍第7至11項中任一項所述之網頁檢測裝置。
- 如專利申請範圍第13項之通訊系統,其中,所述合法性檢測單元,具體用於確定所述網頁所屬網站是否具備認證資質,若具備,則確定所述 網頁合法;若不具備,則確定所述網頁不合法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102820299A CN103368958A (zh) | 2013-07-05 | 2013-07-05 | 一种网页检测方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201514747A TW201514747A (zh) | 2015-04-16 |
TWI606360B true TWI606360B (zh) | 2017-11-21 |
Family
ID=49369495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103123231A TWI606360B (zh) | 2013-07-05 | 2014-07-04 | 一種網頁檢測方法、裝置和系統 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9712562B2 (zh) |
CN (1) | CN103368958A (zh) |
TW (1) | TWI606360B (zh) |
WO (1) | WO2015000422A1 (zh) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368958A (zh) | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
CN104852883A (zh) * | 2014-02-14 | 2015-08-19 | 腾讯科技(深圳)有限公司 | 保护账号信息安全的方法和系统 |
CN104980404B (zh) * | 2014-04-10 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 保护账号信息安全的方法和系统 |
CN105320885A (zh) * | 2014-06-04 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 恶意网站检测方法及装置 |
US10021133B1 (en) * | 2014-11-14 | 2018-07-10 | Ciphercloud, Inc. | System and method for anti-phishing system |
CN106200891B (zh) | 2015-05-08 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 显示用户界面的方法、装置及系统 |
EP3348041B1 (en) * | 2015-09-11 | 2020-03-25 | Okta, Inc. | Secured user credential management |
US9843602B2 (en) * | 2016-02-18 | 2017-12-12 | Trend Micro Incorporated | Login failure sequence for detecting phishing |
RU2634211C1 (ru) | 2016-07-06 | 2017-10-24 | Общество с ограниченной ответственностью "Траст" | Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак |
RU2649793C2 (ru) | 2016-08-03 | 2018-04-04 | ООО "Группа АйБи" | Способ и система выявления удаленного подключения при работе на страницах веб-ресурса |
CN107770776A (zh) * | 2016-08-18 | 2018-03-06 | 阿里巴巴集团控股有限公司 | Wifi安全防护系统、无线网络防护方法、装置及电子设备 |
RU2634209C1 (ru) | 2016-09-19 | 2017-10-24 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью |
CN106713266B (zh) * | 2016-11-14 | 2020-09-04 | 腾讯科技(深圳)有限公司 | 一种防止信息泄露的方法、装置、终端及系统 |
RU2637477C1 (ru) * | 2016-12-29 | 2017-12-04 | Общество с ограниченной ответственностью "Траст" | Система и способ обнаружения фишинговых веб-страниц |
RU2671991C2 (ru) | 2016-12-29 | 2018-11-08 | Общество с ограниченной ответственностью "Траст" | Система и способ сбора информации для обнаружения фишинга |
RU2689816C2 (ru) | 2017-11-21 | 2019-05-29 | ООО "Группа АйБи" | Способ для классифицирования последовательности действий пользователя (варианты) |
RU2677368C1 (ru) | 2018-01-17 | 2019-01-16 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система для автоматического определения нечетких дубликатов видеоконтента |
RU2668710C1 (ru) | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
RU2680736C1 (ru) | 2018-01-17 | 2019-02-26 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Сервер и способ для определения вредоносных файлов в сетевом трафике |
RU2676247C1 (ru) * | 2018-01-17 | 2018-12-26 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и компьютерное устройство для кластеризации веб-ресурсов |
RU2677361C1 (ru) | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Способ и система децентрализованной идентификации вредоносных программ |
RU2681699C1 (ru) | 2018-02-13 | 2019-03-12 | Общество с ограниченной ответственностью "Траст" | Способ и сервер для поиска связанных сетевых ресурсов |
JP6876649B2 (ja) * | 2018-03-27 | 2021-05-26 | 日本電信電話株式会社 | 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム |
US11258759B2 (en) * | 2018-09-17 | 2022-02-22 | Valimail Inc. | Entity-separated email domain authentication for known and open sign-up domains |
RU2708508C1 (ru) | 2018-12-17 | 2019-12-09 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями |
CN109688122B (zh) * | 2018-12-18 | 2021-04-30 | 西安四叶草信息技术有限公司 | 数据获取方法及设备 |
RU2701040C1 (ru) | 2018-12-28 | 2019-09-24 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах |
US11714891B1 (en) | 2019-01-23 | 2023-08-01 | Trend Micro Incorporated | Frictionless authentication for logging on a computer service |
SG11202101624WA (en) | 2019-02-27 | 2021-03-30 | Group Ib Ltd | Method and system for user identification by keystroke dynamics |
CN110210231B (zh) * | 2019-06-04 | 2023-07-14 | 深信服科技股份有限公司 | 一种安全防护方法、系统、设备及计算机可读存储介质 |
CN112836186A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 一种页面控制方法及装置 |
RU2728498C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
RU2728497C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его машинному коду |
RU2743974C1 (ru) | 2019-12-19 | 2021-03-01 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ сканирования защищенности элементов сетевой архитектуры |
SG10202001963TA (en) | 2020-03-04 | 2021-10-28 | Group Ib Global Private Ltd | System and method for brand protection based on the search results |
US11882151B2 (en) * | 2020-06-01 | 2024-01-23 | Jpmorgan Chase Bank, N.A. | Systems and methods for preventing the fraudulent sending of data from a computer application to a malicious third party |
US11475090B2 (en) | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
RU2743619C1 (ru) | 2020-08-06 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система генерации списка индикаторов компрометации |
CN112559993B (zh) * | 2020-12-24 | 2024-02-02 | RealMe重庆移动通信有限公司 | 身份认证方法、装置、系统及电子设备 |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
NL2030861B1 (en) | 2021-06-01 | 2023-03-14 | Trust Ltd | System and method for external monitoring a cyberattack surface |
RU2769075C1 (ru) | 2021-06-10 | 2022-03-28 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ активного обнаружения вредоносных сетевых ресурсов |
CN113923011B (zh) * | 2021-09-30 | 2023-10-17 | 北京恒安嘉新安全技术有限公司 | 一种网络诈骗的预警方法、装置、计算机设备及存储介质 |
CN114205111B (zh) * | 2021-11-02 | 2024-06-21 | 恒安嘉新(北京)科技股份公司 | 涉诈网站自动处理的方法、装置、设备及介质 |
CN114172725B (zh) * | 2021-12-07 | 2023-11-14 | 百度在线网络技术(北京)有限公司 | 非法网站的处理方法、装置、电子设备和存储介质 |
CN114095278B (zh) * | 2022-01-19 | 2022-05-24 | 南京明博互联网安全创新研究院有限公司 | 一种基于混合特征选择框架的钓鱼网站检测方法 |
CN117951058B (zh) * | 2024-01-19 | 2024-06-25 | 长沙驰芯半导体科技有限公司 | 一种用于超宽带的子系统控制接口自适应方法及装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7422115B2 (en) * | 2004-09-07 | 2008-09-09 | Iconix, Inc. | Techniques for to defeat phishing |
ES2382361T3 (es) * | 2005-01-14 | 2012-06-07 | Bae Systems Plc | Sistema de seguridad basado en red |
TWI272479B (en) | 2005-03-10 | 2007-02-01 | Tendy Taiwan Corp Ltd | Webpage error detection method and its system |
CN101317376B (zh) | 2006-07-11 | 2011-04-20 | 华为技术有限公司 | 内容过滤系统、装置及方法 |
US7802298B1 (en) * | 2006-08-10 | 2010-09-21 | Trend Micro Incorporated | Methods and apparatus for protecting computers against phishing attacks |
CN101183415A (zh) * | 2007-12-19 | 2008-05-21 | 腾讯科技(深圳)有限公司 | 预防敏感信息泄漏的方法和装置以及计算机终端 |
US8321934B1 (en) * | 2008-05-05 | 2012-11-27 | Symantec Corporation | Anti-phishing early warning system based on end user data submission statistics |
US8307431B2 (en) * | 2008-05-30 | 2012-11-06 | At&T Intellectual Property I, L.P. | Method and apparatus for identifying phishing websites in network traffic using generated regular expressions |
CN101924741A (zh) * | 2009-06-16 | 2010-12-22 | 王莉 | 一种可信信息输入方法及电子装置 |
US8312543B1 (en) * | 2009-06-30 | 2012-11-13 | Symantec Corporation | Using URL reputation data to selectively block cookies |
US8850526B2 (en) * | 2010-06-23 | 2014-09-30 | K7 Computing Private Limited | Online protection of information and resources |
CN102694772B (zh) * | 2011-03-23 | 2014-12-10 | 腾讯科技(深圳)有限公司 | 一种访问互联网网页的装置、系统及方法 |
CN102801574B (zh) | 2011-05-27 | 2016-08-31 | 阿里巴巴集团控股有限公司 | 一种网页链接的检测方法、装置和系统 |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全系统及方法 |
CN102902917A (zh) * | 2011-07-29 | 2013-01-30 | 国际商业机器公司 | 用于预防钓鱼式攻击的方法和系统 |
US9083733B2 (en) * | 2011-08-01 | 2015-07-14 | Visicom Media Inc. | Anti-phishing domain advisor and method thereof |
US8776196B1 (en) * | 2012-04-06 | 2014-07-08 | Symantec Corporation | Systems and methods for automatically detecting and preventing phishing attacks |
CN103685174B (zh) * | 2012-09-07 | 2016-12-21 | 中国科学院计算机网络信息中心 | 一种不依赖样本的钓鱼网站检测方法 |
CN102891861B (zh) * | 2012-10-29 | 2016-05-11 | 珠海市君天电子科技有限公司 | 一种基于客户端的钓鱼网站检测方法及其装置 |
CN102930214B (zh) * | 2012-10-29 | 2016-04-06 | 珠海市君天电子科技有限公司 | 一种对未知购物网站进行风险提示的方法及其装置 |
US8839369B1 (en) * | 2012-11-09 | 2014-09-16 | Trend Micro Incorporated | Methods and systems for detecting email phishing attacks |
US9215242B2 (en) * | 2012-12-19 | 2015-12-15 | Dropbox, Inc. | Methods and systems for preventing unauthorized acquisition of user information |
CN103368958A (zh) * | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
-
2013
- 2013-07-05 CN CN2013102820299A patent/CN103368958A/zh active Pending
-
2014
- 2014-07-03 WO PCT/CN2014/081565 patent/WO2015000422A1/en active Application Filing
- 2014-07-04 TW TW103123231A patent/TWI606360B/zh active
-
2015
- 2015-09-04 US US14/845,863 patent/US9712562B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150381654A1 (en) | 2015-12-31 |
CN103368958A (zh) | 2013-10-23 |
WO2015000422A1 (en) | 2015-01-08 |
US9712562B2 (en) | 2017-07-18 |
TW201514747A (zh) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI606360B (zh) | 一種網頁檢測方法、裝置和系統 | |
US9800609B2 (en) | Method, device and system for detecting malware in a mobile terminal | |
US9703971B2 (en) | Sensitive operation verification method, terminal device, server, and verification system | |
WO2015043361A1 (en) | Methods, devices, and systems for completing communication between terminals | |
WO2015101273A1 (zh) | 一种安全验证方法、相关设备和系统 | |
CN104123276B (zh) | 一种浏览器中弹窗的拦截方法、装置和系统 | |
WO2015090248A1 (zh) | 服务器的过载保护方法及装置 | |
WO2015158300A1 (en) | Methods and terminals for generating and reading 2d barcode and servers | |
WO2014206143A1 (zh) | 未读消息数目显示方法、装置和设备 | |
WO2014000652A1 (zh) | 浏览器插件安装方法、装置及终端 | |
CN106713266B (zh) | 一种防止信息泄露的方法、装置、终端及系统 | |
US20150169874A1 (en) | Method, device, and system for identifying script virus | |
WO2018214748A1 (zh) | 应用界面的显示方法、装置、终端及存储介质 | |
CN108270757B (zh) | 一种用户账户切换方法、装置、客户端以及系统 | |
WO2017054585A1 (zh) | 网络接入方法、装置及系统 | |
WO2018024138A1 (zh) | 检测恶意网址的方法、装置、终端以及计算机存储介质 | |
WO2015003636A1 (zh) | 一种页面元素的拦截方法和装置 | |
WO2017118421A1 (zh) | 终端密钥生成方法及装置 | |
WO2015101254A1 (zh) | 一种信息交互的方法、装置及系统 | |
CN106709330B (zh) | 记录文件执行行为的方法及装置 | |
WO2019084783A1 (zh) | 服务调度方法和装置、计算机设备、计算机可读存储介质 | |
CN105791253B (zh) | 一种获取网站的认证信息的方法和装置 | |
US9633227B2 (en) | Method, apparatus, and system of detecting unauthorized data modification | |
CN104966024B (zh) | 一种防护数据库的方法及装置 | |
CN110856173B (zh) | 网络接入方法、装置及电子设备 |