WO2014121713A1 - 一种网址拦截处理的方法、装置和系统 - Google Patents

一种网址拦截处理的方法、装置和系统 Download PDF

Info

Publication number
WO2014121713A1
WO2014121713A1 PCT/CN2014/071589 CN2014071589W WO2014121713A1 WO 2014121713 A1 WO2014121713 A1 WO 2014121713A1 CN 2014071589 W CN2014071589 W CN 2014071589W WO 2014121713 A1 WO2014121713 A1 WO 2014121713A1
Authority
WO
WIPO (PCT)
Prior art keywords
program
url information
information
interception
url
Prior art date
Application number
PCT/CN2014/071589
Other languages
English (en)
French (fr)
Inventor
丁祎
李元
Original Assignee
北京奇虎科技有限公司
奇智软件(北京)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京奇虎科技有限公司, 奇智软件(北京)有限公司 filed Critical 北京奇虎科技有限公司
Priority to US14/766,052 priority Critical patent/US9742789B2/en
Publication of WO2014121713A1 publication Critical patent/WO2014121713A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Definitions

  • the present invention relates to the field of computer technology, and in particular, to a method for intercepting a URL, and a device for intercepting a URL, a system for intercepting a URL, a computer program, and a computer readable medium.
  • the current security software mostly uses the interface of the system browser to determine whether the browser has visited the malicious website to intercept the malicious website.
  • the above blocking of the malicious website is limited to the browser of the terminal operating system. Support, can not support other browsers, resulting in security software can only force the browser to revisit a secure page after the browser accesses the malicious URL (in time, about 1 ⁇ 3 seconds), in fact the user is This has previously downloaded the page of the malicious website.
  • the present invention has been made in order to provide a method and corresponding apparatus and system, a computer program and a computer readable medium for a web site interception process that overcomes the above problems or at least partially solves the above problems.
  • a method for URL interception processing including: triggering a pre-injection interception program in a browser process;
  • the intercepting program acquires the web address information of the network connection when detecting the network connection operation, and determines whether the web address information is malicious web address information; When the web address information is malicious web address information, the intercepting program notifies the browser process to stop accessing the malicious web address information.
  • an apparatus for performing a URL interception process includes: a triggering module configured to trigger a pre-injection interception program in a browser process; a determination module located in the interception program configured to detect a network connection In operation, obtaining the web address information of the network connection, and determining whether the web address information is malicious web address information; the blocking module located in the intercepting program is configured to notify the browser process to stop accessing when the web address information is malicious web address information The malicious web address information.
  • a system for URL interception processing including a trigger module and an intercept module, wherein
  • the triggering module is configured to trigger a pre-injection intercepting module in the browser process.
  • the intercepting module is configured to acquire the web address information of the network connection when the network connection operation is detected, and determine whether the web address information is The malicious website information; if yes, the browser process is notified to stop accessing the malicious website information; if not, the browser process is notified to access the malicious website information.
  • a computer program comprising computer readable code, when the computer readable code is run on a mobile terminal, causing the mobile terminal to perform according to claims 1-10 Any one of the mobile terminal call request information processing methods.
  • a computer readable medium wherein the computer program according to claim 22 is stored.
  • the method, device and system for the web site interception processing according to the present invention can inject an interception program by acquiring the advanced authority of the system after detecting that the mobile terminal system is authorized, and use the interception program to monitor and block any browser process.
  • the website information that needs to be accessed is used to determine whether the website information is malicious website information, and if so, redirect or block the malicious website information, thereby solving the prior art browser that is only for the mobile terminal system.
  • Access URL blocking, and the problem of untimely URL blocking has been able to support all browsers Access URL blocking and timely blocking malicious URL information to protect users' online security.
  • FIG. 1 is a flow chart showing the steps of Embodiment 1 of a method for URL interception processing according to an embodiment of the present invention
  • Embodiment 2 is a flow chart showing the steps of Embodiment 2 of a method for URL interception processing according to an embodiment of the present invention
  • FIG. 3 is a block diagram showing the structure of an apparatus for performing a URL interception process according to an embodiment of the present invention
  • FIG. 4 is a block diagram showing the structure of an embodiment of a web address interception processing system according to an embodiment of the present invention.
  • Figure 5 is a block diagram schematically showing a mobile terminal for performing the method according to the present invention.
  • Fig. 6 schematically shows a storage unit for holding or carrying program code implementing the method according to the invention. detailed description
  • One of the core concepts of the embodiment of the present invention is that after detecting that the mobile terminal system has been authorized or has the vendor preset authority, the system intercepts the program by acquiring the system advanced authority, and the interception of the system network request is enhanced, and the timely implementation is implemented. Monitoring and interception of network requests.
  • FIG. 1 a flow chart of a method for performing a method for performing a web address interception process according to an embodiment of the present invention is shown.
  • an intelligent terminal with an Android system is taken as an example to apply the principle of the present invention.
  • the description is made in an exemplary manner, but the description is merely exemplary, and the scope of the present invention is not limited thereto, and the principles of the present invention can also be applied to an intelligent system installed with other operating systems (for example, Linux, iOS, Window Phone, Symbian, etc.).
  • the terminal may specifically include the following steps:
  • Step 101 trigger a pre-injection interception program in the browser process
  • the operating system divides the user into 6 groups and assigns each group different operation rights, which are: Administrators, Power Users, and General Users. Users ), Backup Operators, Replicator, Guests, where the backup operation group and file copy group are set for the maintenance system and are not used.
  • group different operation rights which are: Administrators, Power Users, and General Users. Users
  • Backup Operators Backup Operators
  • Replicator Guests
  • file copy group file copy group
  • special permission members there are some special permission members in the system. These members are set for special purposes: SYSTEM, everybody, CREATOR OWNER, etc. These special members are not absorbed by any of the built-in user groups and are completely separate accounts.
  • the operating system of the terminal is strictly protected by the mobile terminal manufacturer at the time of shipment, and the ordinary program cannot obtain the advanced authority of the system, but the advanced authority can be obtained through the exploitation of the mobile terminal system (on the detection of the system) After being granted the right to obtain the highest authority of the system, these vulnerable mobile terminals can be embedded with a rights management module, so that other programs can take advantage of this advanced rights. In addition, it is also possible to obtain advanced rights when the mobile terminal is shipped from the factory by working with the terminal manufacturer.
  • the program can be injected into the mobile terminal, and any system process can be controlled by using the injection technology.
  • DLL Dynamic Link Library
  • injection of the program may be implemented by one or more of the above program injection schemes by those skilled in the art, and the embodiments of the present invention need not be limited herein.
  • the browser process may be a browser process, and when the interception program is injected into the browser process, the interception program replaces the network control program existing in the browser process, where the network
  • the control program can be a networked and network related function of the mobile terminal system, such as a URL conversion related function, a host address acquisition function, an initialization function of a web page display, and the like.
  • the interception program injection may be completed by first searching for the memory address of the network control program existing in the browser process, and then replacing the memory address of the network control program with the memory address of the preset interception program. .
  • the interception program can be an interception dynamic library program.
  • the service refers to a browser service, and the process in which the browser service is located is found in the operating system in advance, and the intercepting dynamic library is loaded at the location of the process.
  • Program Application Programming Interface, API
  • the inject technology is only exemplary, and other techniques are used by those skilled in the art to complete the replacement of the connection control program as an interception program.
  • the embodiment of the present invention is not limited herein.
  • the corresponding function of the replacement interception program needs to implement the same function as the function corresponding to the function corresponding to the replaced network control program, and adds a function for judging whether the network address needs to be intercepted.
  • Step 102 The intercepting program acquires the website information of the network connection when detecting the network connection operation, and determines whether the website information is malicious website information.
  • the website information that needs to be accessed may be obtained by a system interface, or an incoming parameter.
  • the step of determining whether the website information is malicious website information may include the following sub-steps:
  • Sub-step S11 the intercepting program matches the URL information with a preset rule base, where the preset rule base includes the collected malicious website information;
  • the preset rule base may be stored in a local server, or the preset rule base may also be stored in a network, and matched with a rule base in the network by a network request.
  • the preset rule base may include the collected malicious website information.
  • Sub-step S 12 if there is a match, the web address information is malicious web address information;
  • Sub-step S 13 If there is no match, the URL information is non-malicious URL information.
  • Step 103 When the web address information is malicious web address information, the intercepting program notifies the browser process to stop accessing the malicious web address information.
  • the intercepting program in the browser process always monitors the website information to be accessed in real time. If the web address information to be accessed is monitored as malicious web address information, the browser process intercepts the malicious web address information, and the user has not yet When the page of the malicious website is downloaded, the malicious website information is blocked in time to protect the security of the user's Internet access.
  • the step 103 may include the following substeps:
  • Sub-step S21 the intercepting program generates redirected web address information
  • the method for stopping accessing the malicious web address information may be replacing the web address information that the malicious web address information is a security warning, that is, the intercepting program generates the redirected web address information.
  • the sub-step S21 may include the following sub-steps:
  • Sub-step S211 the intercepting program acquires a preset webpage address
  • the preset webpage address may be an address of a micro network server activated on the mobile terminal.
  • the address of the micro network server is only an example of the embodiment of the present invention, and other webpage addresses are applicable to those skilled in the art, and the embodiment of the present invention is not limited herein.
  • Sub-step S212 the intercepting program acquires preset webpage content
  • the preset webpage content may be webpage content fixed in a server, and the generated webpage content of each redirected webpage information is the same.
  • Sub-step S213 The intercepting program returns the browser process according to the preset webpage address and the preset webpage content to generate the redirected webpage information.
  • the sub-step S21 may include the following sub-steps:
  • Sub-step S21-1 the intercepting program acquires a preset webpage address
  • Sub-step S21-2 the intercepting program generates an alert page according to the malicious web address information Web content
  • the intercepting program generates the webpage content of the redirected warning page according to the webpage content of the malicious webpage, so that the webpage content of each redirected webpage information is different.
  • Sub-step S21-3 The intercepting program returns the browser process according to the preset webpage address and the webpage content of the warning page to generate redirected webpage information.
  • Sub-step S22 The browser process accesses the redirected web address according to the redirected URL information.
  • the original connection control program since the original connection control program is replaced, the original implementation process is changed, and different logics are generated according to the logic of the replaced function. For example, some functions are used to process URL information, which itself returns an address. After this function is replaced, it can return the URL information of a secure information web page. After the browser process accesses the URL of the warning page, a security warning page is displayed to the user, and the content of the webpage is a fixed content or a warning content related to the malicious website information.
  • the step 103 may include the following substeps:
  • Sub-step S31 the intercepting program generates a web address error message
  • connection control programs when you can't change the malicious URL you want to access by replacing the internal information of the program or returning the value, you can return the return value that represents the error by returning the function. Identify) to block the entire networked operation.
  • Sub-step S32 The browser process denies access to the malicious web address information according to the URL error message.
  • the browser process will no longer be able to display web content.
  • the interception program will pop up (or emerge) a window to alert the user.
  • the interception program when used to replace the original connection control program, the interception program has all the implementation logics of the connection control program, and a judgment logic is added, so When the URL information is non-malicious URL information (secure URL information), the browser process executes the original connection control program in the interception program. Processing logic to normally access the URL information.
  • the original connection control program may be stored in other preset locations of the server.
  • the interception program determines that the URL information is non-malicious URL information, it may be recalled (jump to implement The saved address) the connection control program replaces the interception program, and the connection control program is used to continue the access and subsequent operations of the URL information.
  • the interception program has been monitoring in real time whether the URL to be opened is a malicious website.
  • the next step of intercepting is initiated;
  • the interception program decides whether to use the logic of blocking the networking or redirecting the URL according to the different network functions currently triggered by the interception;
  • the browser process will not be able to continue to display the content of the webpage, and the intercepting program will pop up (or emerge) the window to alert the user;
  • the browser process will display a security warning page, and the content of the webpage is a network-related warning content.
  • FIG. 2 a flowchart of a method for performing a URL interception process according to an embodiment of the present invention, which may include the following steps:
  • Step 201 Obtain a ROOT permission of the mobile terminal system.
  • ROOT permissions are a type of system permissions, and SYSTEM permissions can be understood as a concept, but higher than Administrators permissions, ROOT is a super administrator user account in Linux and imix systems, after obtaining ROOT permissions means Gained The highest authority of the mobile terminal, at this time, all the addition, deletion, modification, and checking operations can be performed on any file (including system files) in the terminal.
  • the operating system of the terminal is strictly protected by the mobile terminal manufacturer at the time of shipment, and the ordinary program cannot obtain the advanced authority of the system, but the advanced authority can be obtained through the exploitation of the mobile terminal system (on the detection of the system) After being granted the right to obtain the highest authority of the system, these vulnerable mobile terminals can be embedded with a rights management module, so that other programs can take advantage of this advanced rights. In addition, it is also possible to obtain advanced rights when the mobile terminal is shipped from the factory by working with the terminal manufacturer.
  • Step 202 Inject an interception program into the browser process
  • an injection technique is used to inject an interception program, and an inject technique can be used to control any one of the system processes.
  • the interception program When the interception program is injected into the browser process, the interception program replaces the network control program existing in the browser process, wherein the network control program may be a network connection function of the mobile terminal system, such as a URL conversion related function. Host address acquisition function, initialization function for web page display, etc.
  • the corresponding function of the injected interception program needs to implement the same function as the function corresponding to the function of the replaced network control program, and appends a function for judging whether the URL needs to be intercepted.
  • the step 202 may include the following sub-steps: sub-step S41: searching for a memory address of a network control program existing in the browser process; sub-step S42: the network control program Replace the memory address with the memory address of the preset interceptor.
  • the interception program injection may be completed by first searching for the memory address of the network control program existing in the browser process, and then replacing the memory address of the network control program with the memory address of the preset interception program. .
  • Step 203 trigger a pre-injection interception program in the browser process
  • the injected interception program when the browser process is started, the injected interception program is also turned on.
  • Step 204 The intercepting program acquires the website information of the network connection when detecting a network connection operation;
  • the website information that needs to be accessed may be obtained by a system interface, or an incoming parameter.
  • Step 205 Determine whether the URL information is malicious web address information; if yes, proceed to step 206; if not, proceed to step 207;
  • the step of determining whether the website information is malicious website information may include:
  • Sub-step S51 the intercepting program matches the URL information with a preset rule base, where the preset rule base includes the collected malicious website information;
  • the preset rule base may include the collected malicious website information, where the preset rule base may be stored in the local server, or the preset rule base may also be stored in the network. , through network requests to match the rule base in the network.
  • Step 206 The intercepting program notifies the browser process to stop accessing the malicious website information.
  • the intercepting program in the browser process continuously monitors the website information to be accessed in real time, and if the website information to be accessed is monitored as malicious
  • the website information intercepts the malicious website information, and prevents the malicious website information from being accessed when the user has not downloaded the website of the malicious website, thereby protecting the security of the user's Internet access.
  • the step 206 may include the following substeps:
  • Sub-step S61 the intercepting program generates redirected URL information
  • the method for stopping accessing the malicious web address information may be replacing the web address information that the malicious web address information is a security warning, that is, the intercepting program generates the redirected web address information.
  • the sub-step S61 may include the following sub-steps:
  • Sub-step S611 the intercepting program acquires a preset webpage address
  • Sub-step S612 the intercepting program acquires preset webpage content
  • Sub-step S613 the intercepting program is based on the preset webpage address and a preset webpage
  • the URL information generated by the content generation redirect is returned to the browser process.
  • the sub-step S61 may include the following sub-steps:
  • Sub-step S61-1 the intercepting program acquires a preset webpage address
  • Sub-step S61-2 the intercepting program generates a webpage content of the warning page according to the malicious web address information
  • Sub-step S61-3 The intercepting program returns the browser process according to the preset webpage address and the webpage content of the warning page to generate the redirected webpage information.
  • Sub-step S62 The browser process accesses the redirected web address according to the redirected URL information.
  • the original connection control program since the original connection control program is replaced, the original implementation process is changed, and different logics are generated according to the logic of the replaced function. For example, some functions are used to process URL information, which itself returns an address. After this function is replaced, it can return the URL information of a secure information web page. After the browser process accesses the URL of the warning page, a security warning page is displayed to the user, and the content of the webpage is a fixed content or a warning content related to the malicious website information.
  • the step 206 may include the following substeps:
  • Sub-step S71 the intercepting program generates a web address error message
  • Sub-step S72 The browser process denies access to the malicious web address information according to the web address error message.
  • the browser process will no longer be able to display web content.
  • the interception program will issue a warning message (pop-up (or pop-up) window, etc.) to alert the user.
  • Step 207 The browser accesses the URL information.
  • the browser process executes processing logic of the original connection control program in the intercepting program, and normally accesses and displays the website information.
  • the description is relatively simple, and the relevant parts can be referred to the description of the method embodiment.
  • FIG. 3 a structural block diagram of an apparatus for performing a URL interception process according to an embodiment of the present invention may be specifically included in the following modules:
  • the permission obtaining module 301 is configured to obtain the ROOT permission of the mobile terminal system, and the injection module 302 is configured to inject the intercepting program into the browser process;
  • the injection module 302 can include the following modules:
  • a memory address lookup module configured to look up a memory address of a network control program already in the browser process
  • the memory address replacement module is configured to replace the memory address of the network control program with the memory address of the preset interceptor.
  • the triggering module 303 is configured to trigger a pre-injection intercepting program in the browser process;
  • the web address information obtaining module 304 located in the intercepting program is configured to acquire the web address information of the network connection when detecting the network connection operation;
  • the judging module 305 of the intercepting program is configured to determine whether the web address information is malicious web address information; if yes, calling the blocking module 306 located in the intercepting program; if not, calling the normal access module 307 of the browser process;
  • the determining module 305 located in the intercepting program may include the following modules:
  • An acquisition module located in the interceptor, configured to acquire when a network connection operation is detected URL information of the network connection;
  • a matching module of the intercepting program configured to match the web address information with a preset rule base, where the preset rule base includes the collected malicious web address information; if there is a matching item, the web address information is Malicious URL information; if there is no match, the URL information is non-malicious URL information.
  • a blocking module 306 located in the interceptor is configured to notify the browser process to stop accessing the malicious web address information.
  • the blocking module 306 located in the interception program may include the following modules:
  • the URL redirection module of the intercepting program is configured to generate the redirected URL information.
  • the URL redirection module of the intercepting program may include:
  • a preset URL obtaining unit located in the intercepting program configured to obtain a preset webpage address
  • a preset webpage content obtaining unit located in the intercepting program configured to obtain a preset webpage valley
  • the redirecting URL generating unit of the intercepting program is configured to return the browser process according to the preset webpage address and the preset webpage content to generate the redirected webpage information.
  • the URL redirection module located in the interception program may include:
  • a preset URL obtaining unit located in the intercepting program, configured to obtain a preset webpage address
  • a warning webpage content generating unit located in the intercepting program, configured to generate a webpage content of the warning page according to the malicious webpage information
  • the warning webpage generating unit of the intercepting program is configured to generate the redirected webpage information according to the preset webpage address and the webpage content of the warning page, and return to the browser process.
  • the first access module located in the browser process is configured to access the redirected web address according to the redirected web address information.
  • the blocking module 306 located in the intercepting program may include: The URL error information generating module of the intercepting program is configured to generate a web address error message; the denial access module located in the browser process is configured to refuse access to the malicious web address information according to the web address error information.
  • the alert module located in the interceptor is configured to alert the user when a URL error message is generated.
  • the normal access module 307 of the browser process is configured to access the web address information when the intercepting program determines that the web address information is non-malicious web address information.
  • FIG. 4 a block diagram of a structure of a webpage interception processing system according to an embodiment of the present invention is shown, which may include a triggering module 401 and an intercepting module 402.
  • the triggering module 401 is configured to trigger a browser.
  • the intercepting module is pre-injected in the process; the intercepting module 402 is configured to acquire the web address information of the network connection when the network connection operation is detected, and determine whether the web address information is malicious web address information; if yes, notify the browsing The process stops accessing the malicious web address information; if not, notifying the browser process to access the malicious web address information.
  • the related function of the intercepting module is called by the system, and the intercepting module 402 can obtain the web address information through the system related interface or the input parameter.
  • the intercepting module 402 determines whether the URL information obtained in the previous step is malicious web address information through a local database judgment or a network judgment.
  • the intercepting module 402 will return an error identifier to the system to block the networked action; or, the intercepting module 402 modifies the URL of the malicious web address information, and modifies it to a web address of the warning web page, so that the browser process goes Visit this security warning page.
  • the address of the security warning page may be an address of a micro network server that is started on the terminal, and the content of the security warning page may be fixed or automatically generated according to the malicious website information provided by the intercepting module.
  • Browser processes cannot continue to display for blocked networking The webpage, and the interception module 402 will pop up (or emerge) the window to alert the user; for the redirected network, the browser process will display a security warning webpage, and the webpage content is a network-related alert content.
  • the interception module 402 will normally execute the original logic of the replaced function, and the browser process will normally connect to the secure URL.
  • the various component embodiments of the present invention may be implemented in hardware, or in a software module running on one or more processors, or in a combination thereof. It will be understood by those skilled in the art that a microprocessor or digital signal processor (DSP) may be used in practice to implement some or all of the functions of some or all of the components of the mobile terminal call request information processing apparatus according to embodiments of the present invention. .
  • DSP digital signal processor
  • the invention can also be implemented as a device or device program (e.g., a computer program and a computer program product) for performing some or all of the methods described herein.
  • Such a program implementing the present invention may be stored on a computer readable medium or may be in the form of one or more signals. Such signals may be downloaded from the Internet website, or provided on a carrier signal, or in any other form.
  • FIG. 5 schematically illustrates a block diagram of a mobile terminal for performing a method in accordance with the present invention, which conventionally includes a processor 410 and a computer program product or computer readable medium in the form of a memory 420.
  • the memory 420 may be an electronic memory such as a flash memory, an EEPROM (Electrically Erasable Programmable Read Only Memory), an EPROM, a hard disk, or a ROM.
  • Memory 420 has a memory space 430 for program code 431 for performing any of the method steps described above.
  • storage space 430 for program code may include various program code 431 for implementing various steps in the above methods, respectively.
  • the program code can be read from or written to one or more computer program products.
  • Such computer program products include program code carriers such as hard disks, compact disks (CDs), memory cards or floppy disks.
  • Such a computer program product is typically a portable or fixed storage unit as described with reference to FIG.
  • the storage unit can The storage section, the storage space, and the like are arranged similarly to the memory 420 in the mobile terminal of FIG.
  • the program code can be compressed, for example, in an appropriate form.
  • the storage unit comprises computer readable code 43 ⁇ , ie code readable by a processor, such as 410, which, when executed by the mobile terminal, causes the mobile terminal to perform each of the methods described above step.
  • an embodiment or “an embodiment,” or “one or more embodiments” as used herein means that the particular features, structures, or characteristics described in connection with the embodiments are included in at least one embodiment of the invention.
  • the phrase “in one embodiment” herein does not necessarily refer to the same embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种网址拦截处理的方法、装置和系统,其中所述方法包括:触发浏览器进程中预先注入的拦截程序;所述拦截程序在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;当所述网址信息为恶意网址信息时,拦截程序通知浏览器进程停止访问所述恶意网址信息。本发明可以及时的中断恶意网址的连接。

Description

一种网址拦截处理的方法、 装置和系统
技术领域
本发明涉及计算机技术领域, 具体涉及一种网址拦截处理的方法, 以及一种网址拦截处理的装置, 一种网址拦截处理的系统, 一种计算机 程序及一种计算机可读介质。 背景技术
随着移动多媒体时代的到来, 借助丰富的应用软件, 移动终端从简 单的通话工具逐渐向智能化发展成智能终端设备。 智能终端设备的普 及, 使得设备很容易受到恶意软件或恶意网址的攻击, 造成耗费用户终 端流量、 被扣费等各种损失。
目前的安全软件多使用系统浏览器自带的接口去判断浏览器是否曾 经访问过恶意网址的方法来对恶意网址进行拦截, 然而, 上述对恶意网 址的拦截仅限于对终端操作系统自带浏览器的支持, 不能支持其他的浏 览器, 导致安全软件只能在浏览器访问恶意网址之后 (时间不等, 大约 在 1 ~ 3秒之内)强制浏览器重新访问一个安全的页面, 实际上用户在这 之前已经下载了恶意网站的页面。
因此, 本领域技术人员需要解决的技术问题是提供一种可以支持在 任何浏览器中拦截恶意网址的机制, 能够及时的中断恶意网址的连接。 发明内容
鉴于上述问题, 提出了本发明以便提供一种克服上述问题或者至少 部分地解决上述问题的一种网址拦截处理的方法和相应的装置以及系 统, 一种计算机程序及一种计算机可读介质。
依据本发明的一个方面, 提供了一种网址拦截处理的方法, 包括: 触发浏览器进程中预先注入的拦截程序;
所述拦截程序在检测到网络连接操作时, 获取所述网络连接的网址 信息, 并判断所述网址信息是否为恶意网址信息; 当所述网址信息为恶意网址信息时, 所述拦截程序通知浏览器进程 停止访问所述恶意网址信息。
根据本发明的另一方面, 提供了一种网址拦截处理的装置, 包括: 触发模块, 配置为触发浏览器进程中预先注入的拦截程序; 位于拦截程序的判断模块, 配置为在检测到网络连接操作时, 获取 所述网络连接的网址信息, 并判断所述网址信息是否为恶意网址信息; 位于拦截程序的阻止模块, 配置为在所述网址信息为恶意网址信息 时, 通知浏览器进程停止访问所述恶意网址信息。
根据本发明的另一方面, 提供了一种网址拦截处理的系统, 包括触 发模块以及拦截模块, 其中,
所述触发模块, 配置为触发浏览器进程中预先注入的拦截模块; 所述拦截模块, 配置为在检测到网络连接操作时, 获取所述网络连 接的网址信息, 并判断所述网址信息是否为恶意网址信息; 若是, 则通 知浏览器进程停止访问所述恶意网址信息; 若否, 则通知浏览器进程访 问所述恶意网址信息。
根据本发明的另一个方面, 提供了一种计算机程序, 其包括计算机 可读代码, 当所述计算机可读代码在移动终端上运行时, 导致所述移动 终端执行根据权利要求 1-10中的任一个所述的移动终端通话请求信息处 理方法。
根据本发明的另一个方面, 提供了一种计算机可读介质, 其中存储 了如权利要求 22所述的计算机程序。
本发明的有益效果为:
根据本发明的一种网址拦截处理的方法、 装置和系统可以在检测到 移动终端系统被提权后, 通过获取系统的高级权限来注入拦截程序, 利 用所述拦截程序监控和拦截任意浏览器进程需要访问的网址信息, 判断 所述网址信息是否为恶意网址信息, 若是, 则重定向或者阻断所述恶意 网址信息, 由此解决了现有技术中仅针对移动终端系统自带的浏览器的 访问网址拦截, 以及网址拦截不及时的问题取得了能支持全部浏览器的 访问网址拦截, 以及及时拦截恶意网址信息, 从而保护用户上网安全的 有益效果。
上述说明仅是本发明技术方案的概述, 为了能够更清楚了解本发明 的技术手段, 而可依照说明书的内容予以实施, 并且为了让本发明的上 述和其它目的、 特征和优点能够更明显易懂, 以下特举本发明的具体实 施方式。 附图说明
通过阅读下文优选实施方式的详细描述, 各种其他的优点和益处对 于本领域普通技术人员将变得清楚明了。 附图仅用于示出优选实施方式 的目的, 而并不认为是对本发明的限制。 而且在整个附图中, 用相同的 参考符号表示相同的部件。 在附图中:
图 1 示出了根据本发明一个实施例的一种网址拦截处理的方法实施 例 1的步骤流程图;
图 2 示出了根据本发明一个实施例的一种网址拦截处理的方法实施 例 2的步骤流程图;
图 3 示出了根据本发明一个实施例的一种网址拦截处理的装置实施 例的结构框图;
图 4 示出了根据本发明一个实施例的一种网址拦截处理系统实施例 的结构框图;
图 5 示意性示出了用于执行根据本发明的方法的的移动终端的框 图;
图 6 示意性示出了用于保持或者携带实现根据本发明的方法的程序 代码的存储单元。 具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。 虽然附图中 显示了本公开的示例性实施例, 然而应当理解, 可以以各种形式实现本 公开而不应被这里阐述的实施例所限制。 相反, 提供这些实施例是为了 能够更透彻地理解本公开, 并且能够将本公开的范围完整的传达给本领 域的技术人员。
本发明实施例的核心构思之一在于, 在检测到移动终端系统已经被 提权或者拥有厂商预置权限之后, 通过获取系统高级权限, 注入拦截程 序, 加强对系统网络请求的拦截, 实现及时对网络请求的监控和拦截。
参照图 1 ,示出了根据本发明一个实施例的一种网址拦截处理的方法 实施例 1的步骤流程图, 在本实施例中, 以安装有 Android系统的智能终 端为例, 对本发明的原理进行示例性描述, 然而此描述仅仅是示例性的, 本发明的范围并不限于此, 本发明的原理也可以适用于安装有其它操作 系统 (例如 Linux、 iOS、 Window Phone、 Symbian等) 的智能终端, 具 体可以包括以下步骤:
步骤 101 : 触发浏览器进程中预先注入的拦截程序;
对于操作系统而言, 操作系统为用户分了 6 个组, 并给每个组赋予 不同的操作权限, 依次为: 管理员组 ( Administrators ), 高权限用户组 ( Power Users )、 普通用户组 ( Users )、 备份操作组( Backup Operators )、 文件复制组( Replicator ), 来宾用户组( Guests ), 其中备份操作组和文件 复制组为维护系统而设置, 平时不会被使用。 除了上面提到的 6 个默认 权限分组, 系统还存在一些特殊权限成员, 这些成员是为了特殊用途而 设置,分别是: SYSTEM (系统 )、 Everyone (所有人)、 CREATOR OWNER (创建者) 等, 这些特殊成员不被任何内置用户组吸纳, 属于完全独立 出来的账户。
虽然权限给用户做了不同范围的束缚, 但是这些束缚并不是各自独 立的, 它们全都依靠于同样的指令完成工作, 这给用户提供了 "提升权 限" (Adjust Token Privilege, 简称提权) 的基础。 所谓 "提升权限", 就 是指用户使用各种系统漏洞和手段, 突破系统指派的权限级别, 从而把 自己当前的权限提高多个级别甚至管理员级别的方法, 提升权限得以成 功的前提是管理员设置的失误 (例如没有按照 "最小权限" 思路来配置 服务器)或者业界出现了新的溢出漏洞等(例如利用 SASS溢出, 直接拿 到 SYSTEM权限), 常见的提权有手机刷机、 手机 Root权限、 手机越狱 等。
对于移动终端来说, 终端的运行系统在出厂时会受到移动终端厂商 的严格保护, 普通程序无法拿到系统高级权限, 但是通过对移动终端系 统的漏洞利用就可以获取高级权限 (在检测到系统被提权后获取系统的 最高权限), 这些有漏洞的移动终端可以植入一个权限管理模块, 这样其 他程序就能够利用这个高级权限。 此外, 还可以通过和终端厂商合作, 在移动终端出厂时就获取高级权限。
实际上, 获得移动终端的高级权限后就可以在移动终端中注入程序, 使用注入(inject )技术, 可以控制任何一个系统进程。
一般来说, 程序 (进程) 注入有三种可能的解决方案:
1 , 将代码放到一个 DLL ( Dynamic Link Library动态链接库) 中; 用 windows 钩子 4巴它映射到远程进程;
2, 将代码放到一个 DLL 中, 然后用 CreateRemoteThread (远程注 入) 和 LoadLibrary (动态加载)把它映射到远程进程;
3 , 不用 DLL, 直接复制代码到远程进程(使用 WriteProcessMemory (系统进程监视器)) 并且用 CreateRemoteThread执行之。
需要说明的是, 本领域技术人员可以采用上述程序注入方案中的一 种或多种来实现程序的注入均是可以的, 本发明实施例在此无需加以限 制。
在本发明实施例中, 所述浏览器进程可以为各种浏览器进程, 在浏 览器进程中注入拦截程序时, 拦截程序会替换浏览器进程中已有的网络 控制程序, 其中, 所述网络控制程序可以为移动终端系统的联网与网络 相关函数, 例如网址转换相关函数, 主机地址获取函数, 网页显示的初 始化函数等等。 在具体实现中, 可以通过先查找浏览器进程中已有的网 络控制程序的内存地址, 然后将所述网络控制程序的内存地址替换为预 置的拦截程序的内存地址, 来完成拦截程序的注入。
在实际中, 所述拦截程序可以为一个拦截动态库程序。 在移动终端 的操作系统中可以有很多种服务, 在本发明实施例中, 所述的服务是指 浏览器服务, 预先在操作系统中找到浏览器服务所在的进程, 在所述进 程的位置加载拦截动态库程序(可以通过安卓系统所基于的 Linux系统提 供的应用程序编程接口 ( Application Programming Interface , API ) dlopen
(以指定模式打开一个动态链接库) 来将该拦截动态库加载到所述服务 所在的进程中), 替换浏览器进程中的联网与网络相关函数为拦截动态库 程序中相对应的函数。
当然, 所述 inject技术仅是示例性的, 本领域技术人员采用其他的技 术来完成替换所述连接控制程序为拦截程序均是可以的, 本发明实施例 在此不作限制。
需要说明的是, 替换的拦截程序的对应函数需要实现的功能和被替 换网络控制程序对应的函数需要实现的功能一样, 并且追加一个判断网 址是否需要拦截的功能。
步骤 102: 所述拦截程序在检测到网络连接操作时, 获取所述网络连 接的网址信息, 并判断所述网址信息是否为恶意网址信息;
作为本发明实施例的一种优选示例中, 所述需要访问的网址信息可 以由系统接口, 或者, 传入参数获得。
需要说明的是, 本领域技术人员可以使用任意方法来获得网络连接 的网址信息, 本发明实施例在此不作限制。
在本发明实施例的一种优选实施例中, 所述判断网址信息是否为恶 意网址信息的步骤可以包括如下子步骤:
子步骤 S11 : 所述拦截程序将所述网址信息与预设的规则库进行匹 配, 所述预设的规则库中包括收集到的恶意网址信息;
在具体实现中, 所述预设的规则库可以存储在本地服务器中, 或者, 所述预设的规则库也可以存储在网络中, 通过网络请求来与网络中的规 则库进行匹配。 作为本实施例的一种优选示例, 所述预设的规则库可以 包括收集到的恶意网址信息。
子步骤 S 12: 若存在匹配项, 则所述网址信息为恶意网址信息; 子步骤 S 13 : 若不存在匹配项, 则所述网址信息为非恶意网址信息。 步骤 103 : 当所述网址信息为恶意网址信息时, 所述拦截程序通知浏 览器进程停止访问所述恶意网址信息。
在具体实现中, 浏览器进程中的拦截程序一直实时监测要访问的网 址信息, 如果监控到所述要访问的网址信息为恶意网址信息, 浏览器进 程拦截所述恶意网址信息, 在用户还没有下载恶意网站的页面的时候及 时阻止访问所述恶意网址信息, 从而保护用户上网的安全。
在本发明实施例的一种优选实施例中, 所述步骤 103 可以包括如下 子步骤:
子步骤 S21 : 所述拦截程序生成重定向的网址信息;
具体而言, 停止访问所述恶意网址信息的方式可以为替换所述恶意 网址信息为安全警告的网址信息, 即拦截程序生成重定向的网址信息。
在本发明实施例的一种优选实施例中, 所述子步骤 S21 可以包括如 下子步骤:
子步骤 S211 : 所述拦截程序获取预设的网页地址;
作为本实施例的一种优选示例, 所述预设的网页地址可以为在移动 终端上启动的一个微型网络服务器的地址。 当然, 所述微型网络服务器 的地址仅作为本发明实施例的一种示例, 本领域技术人员采用其他网页 地址均是可以的, 本发明实施例在此不作限制。
子步骤 S212: 所述拦截程序获取预设的网页内容;
在本发明实施例中, 所述预设的网页内容可以为存储在服务器中固 定的网页内容, 生成的每个重定向的网址信息的网页内容是相同的。
子步骤 S213 : 所述拦截程序依据所述预设的网页地址及预设的网页 内容生成重定向的网址信息返回浏览器进程。
在本发明实施例的另一种优选实施例中, 所述子步骤 S21 可以包括 如下子步骤:
子步骤 S21-1 : 所述拦截程序获取预设的网页地址;
子步骤 S21-2: 所述拦截程序依据所述恶意网址信息生成警告页面的 网页内容;
具体而言, 拦截程序依据恶意网址的网页内容生成重定向的警告页 面的网页内容, 这样每个重定向的网址信息的网页内容是不相同的。
子步骤 S21-3 : 所述拦截程序依据所述预设的网页地址及警告页面的 网页内容生成重定向的网址信息返回浏览器进程。
子步骤 S22:浏览器进程依据所述重定向的网址信息访问所述重定向 的网址。
在具体实现中, 由于替换了原有的连接控制程序, 改变了原有的实 现流程, 根据被替换的函数所在的逻辑会产生不同的结果。 举例来说, 某些函数本身就是用来处理网址信息的, 其本身就会返回一个地址, 那 么这个函数被替换之后, 可以返回一个安全信息网页的网址信息。 浏览 器进程访问所述警告页面的网址后, 会显示一个安全警告网页给用户, 网页的内容为固定的内容或者恶意网址信息相关的警示内容。
在本发明实施例的另一种优选实施例中, 所述步骤 103 可以包括如 下子步骤:
子步骤 S31 : 所述拦截程序生成网址错误信息;
具体而言, 对于某些连接控制程序, 在不能通过替换程序的内部信 息或者返回值的方法来改变想要访问的恶意网址时, 可以通过让该函数 返回代表发现错误的返回值(返回网址错误标识), 来阻断整个联网的操 作。
子步骤 S32:浏览器进程依据所述网址错误信息拒绝对所述恶意网址 信息的访问。
具体而言, 对于被阻断的联网, 浏览器进程将无法继续显示网页内 容。 另外, 所述拦截程序会弹出(或浮现出)窗口警示用户。
在本发明实施例中, 所述在使用拦截程序替换原有的连接控制程序 时, 所述拦截程序具有所述连接控制程序的所有实现逻辑外, 还追加了 一个判断逻辑, 因此, 在判断所述网址信息为非恶意网址信息 (安全网 址信息) 时, 浏览器进程执行所述拦截程序中的原有的连接控制程序的 处理逻辑, 正常访问所述网址信息。
作为本实施例的拓展方面, 可以将原有的连接控制程序存储在服务 器的其他预设的位置, 当执行拦截程序判断所述网址信息为非恶意网址 信息时, 可以重新调用 (跳转到实现保存的地址)所述连接控制程序来替 换所述拦截程序, 采用所述连接控制程序来继续执行所述网址信息的访 问及后续操作。
为了使本领域技术人员能够更好地理解本发明实施例, 下面通过一 个例子对本发明实施例加以说明:
( 1 ) 用户打开智能手机上的任何一个网页浏览器, 在浏览过程中, 不慎访问了一个恶意网页;
( 2 )拦截程序一直在实时监测要打开的网址是否是恶意网址, 当判 断网址为恶意网址时, 则启动拦截下一步流程;
( 3 )拦截程序根据当前触发拦截的网络函数的不同, 决定是否采用 阻断联网或重定向网址的逻辑;
( 4 ) 对于被阻断的联网, 浏览器进程会无法继续显示网页内容, 并且拦截程序会弹出(或浮现出)窗口警示用户;
( 5 )对于被重定向的联网, 浏览器进程会显示一个安全警告网页, 网页内容为联网相关的警示内容。
当然, 上述例子仅仅用作示例, 本领域技术人员根据实际情况在具 有其他操作系统的电子设备上执行所述方法也是可行的, 本发明对此无 需加以限制。 参照图 2,示出了根据本发明一个实施例的一种网址拦截处理的方法 实施例 2的步骤流程图, 具体可以包括以下步骤:
步骤 201 : 获取移动终端系统的 ROOT权限;
具体而言, ROOT权限是系统权限的一种, 与 SYSTEM权限可以理 解成一个概念, 但高于 Administrators权限, ROOT是 Linux和 imix系统 中的超级管理员用户帐户, 获得 ROOT权限之后就意味着已经获得了移 动终端的最高权限, 这时可以对终端中的任何文件 (包括系统文件) 执 行所有增、 删、 改、 查的操作。
对于移动终端来说, 终端的运行系统在出厂时会受到移动终端厂商 的严格保护, 普通程序无法拿到系统高级权限, 但是通过对移动终端系 统的漏洞利用就可以获取高级权限 (在检测到系统被提权后获取系统的 最高权限), 这些有漏洞的移动终端可以植入一个权限管理模块, 这样其 他程序就能够利用这个高级权限。 此外, 还可以通过和终端厂商合作, 在移动终端出厂时就获取高级权限。
步骤 202: 在浏览器进程中注入拦截程序;
在本发明实施例中, 使用注入技术注入拦截程序, 使用注入( inject ) 技术, 可以控制任何一个系统进程。 在浏览器进程中注入拦截程序时, 拦截程序会替换浏览器进程中已有的网络控制程序, 其中, 所述网络控 制程序可以为移动终端系统的联网与网络相关函数, 例如网址转换相关 函数, 主机地址获取函数, 网页显示的初始化函数等等。 注入的拦截程 序的对应函数需要实现的功能和被替换网络控制程序对应的函数需要实 现的功能一样, 并且追加一个判断网址是否需要拦截的功能。
在本发明的一种优选实施例中, 所述步骤 202可以包括如下子步骤: 子步骤 S41 : 查找浏览器进程中已有的网络控制程序的内存地址; 子步骤 S42:将所述网络控制程序的内存地址替换为预置的拦截程序 的内存地址。
在具体实现中, 可以通过先查找浏览器进程中已有的网络控制程序 的内存地址, 然后将所述网络控制程序的内存地址替换为预置的拦截程 序的内存地址, 来完成拦截程序的注入。
步骤 203 : 触发浏览器进程中预先注入的拦截程序;
在具体实现中, 当浏览器进程开启时, 注入的拦截程序也随着一并 开启。
步骤 204: 所述拦截程序在检测到网络连接操作时, 获取所述网络连 接的网址信息; 作为本发明实施例的一种优选示例中, 所述需要访问的网址信息可 以由系统接口, 或者, 传入参数获得。
步骤 205: 判断所述网址信息是否为恶意网址信息; 若是, 则执行步 骤 206; 若否, 则执行步骤 207;
在本发明的一种优选实施例中, 所述判断网址信息是否为恶意网址 信息的步骤可以包括:
子步骤 S51 : 所述拦截程序将所述网址信息与预设的规则库进行匹 配, 所述预设的规则库中包括收集到的恶意网址信息;
在具体实现中, 所述预设的规则库可以包括收集得到的恶意网址信 息, 所述预设的规则库可以存储在本地服务器中, 或者, 所述预设的规 则库也可以存储在网络中, 通过网络请求来与网络中的规则库进行匹配。
子步骤 S52: 若存在匹配项, 则所述网址信息为恶意网址信息; 子步骤 S53 : 若不存在匹配项, 则所述网址信息为非恶意网址信息。 步骤 206: 拦截程序通知浏览器进程停止访问所述恶意网址信息; 在具体实现中, 浏览器进程中的拦截程序一直实时监测要访问的网 址信息, 如果监控到所述要访问的网址信息为恶意网址信息, 浏览器进 程拦截所述恶意网址信息, 在用户还没有下载恶意网站的页面的时候及 时阻止访问所述恶意网址信息, 从而保护用户上网的安全。
在本发明实施例的一种优选实施例中, 所述步骤 206 可以包括如下 子步骤:
子步骤 S61 : 所述拦截程序生成重定向的网址信息;
具体而言, 停止访问所述恶意网址信息的方式可以为替换所述恶意 网址信息为安全警告的网址信息, 即拦截程序生成重定向的网址信息。
在本发明实施例的一种优选实施例中, 所述子步骤 S61 可以包括如 下子步骤:
子步骤 S611 : 所述拦截程序获取预设的网页地址;
子步骤 S612: 所述拦截程序获取预设的网页内容;
子步骤 S613 : 所述拦截程序依据所述预设的网页地址及预设的网页 内容生成重定向的网址信息返回浏览器进程。
在本发明实施例的一种优选实施例中, 所述子步骤 S61 可以包括如 下子步骤:
子步骤 S61-1 : 所述拦截程序获取预设的网页地址;
子步骤 S61-2: 所述拦截程序依据所述恶意网址信息生成警告页面的 网页内容;
子步骤 S61-3 : 所述拦截程序依据所述预设的网页地址及警告页面的 网页内容生成重定向的网址信息返回浏览器进程。
子步骤 S62:浏览器进程依据所述重定向的网址信息访问所述重定向 的网址。
在具体实现中, 由于替换了原有的连接控制程序, 改变了原有的实 现流程, 根据被替换的函数所在的逻辑会产生不同的结果。 举例来说, 某些函数本身就是用来处理网址信息的, 其本身就会返回一个地址, 那 么这个函数被替换之后, 可以返回一个安全信息网页的网址信息。 浏览 器进程访问所述警告页面的网址后, 会显示一个安全警告网页给用户, 网页的内容为固定的内容或者恶意网址信息相关的警示内容。
在本发明实施例的另一种优选实施例中, 所述步骤 206 可以包括如 下子步骤:
子步骤 S71 : 所述拦截程序生成网址错误信息;
子步骤 S72:浏览器进程依据所述网址错误信息拒绝对所述恶意网址 信息的访问。
具体而言, 对于被阻断的联网, 浏览器进程将无法继续显示网页内 容。 另外, 所述拦截程序会发出警示消息(弹出(或浮现出)窗口等)提醒 用户。
步骤 207: 浏览器访问所述网址信息。
具体而言, 在判断所述网址信息为非恶意网址信息 (安全网址信息) 时, 浏览器进程执行所述拦截程序中的原有的连接控制程序的处理逻辑, 正常访问及显示所述网址信息。 对于图 2 的方法实施例而言, 由于其与图 1 的方法实施例基本相 似, 所以描述的比较简单, 相关之处参见方法实施例的部分说明即可。
需要说明的是, 对于方法实施例, 为了简单描述, 故将其都表述为 一系列的动作组合, 但是本领域技术人员应该知悉, 本发明并不受所描 述的动作顺序的限制, 因为依据本发明, 某些步骤可以采用其他顺序或 者同时进行。 其次, 本领域技术人员也应该知悉, 说明书中所描述的实 施例均属于优选实施例, 所涉及的动作和模块并不一定是本发明所必须 的。 参照图 3 ,示出了根据本发明一个实施例的一种网址拦截处理的装置 实施例的结构框图, 具体可以包括以下模块:
权限获取模块 301 , 配置为获取移动终端系统的 ROOT权限; 注入模块 302, 配置为在浏览器进程中注入拦截程序;
在本发明的一种优选实施例中, 所述注入模块 302 可以包括如下模 块:
内存地址查找模块, 配置为查找浏览器进程中已有的网络控制程序 的内存地址;
内存地址替换模块, 配置为将所述网络控制程序的内存地址替换为 预置的拦截程序的内存地址。
触发模块 303 , 配置为触发浏览器进程中预先注入的拦截程序; 位于拦截程序的网址信息获取模块 304,配置为在检测到网络连接操 作时, 获取所述网络连接的网址信息;
位于拦截程序的判断模块 305 ,配置为判断所述网址信息是否为恶意 网址信息; 若是, 则调用位于拦截程序的阻止模块 306; 若否, 则调用位 于浏览器进程的正常访问模块 307;
在本发明的一种优选实施例中, 所述位于拦截程序的判断模块 305 可以包括如下模块:
位于拦截程序的获取模块, 配置为在检测到网络连接操作时, 获取 所述网络连接的网址信息;
位于拦截程序的匹配模块, 配置为将所述网址信息与预设的规则库 进行匹配, 所述预设的规则库中包括收集到的恶意网址信息; 若存在匹 配项, 则所述网址信息为恶意网址信息; 若不存在匹配项, 则所述网址 信息为非恶意网址信息。
位于拦截程序的阻止模块 306 ,配置为通知浏览器进程停止访问所述 恶意网址信息。
在本发明的一种优选实施例中, 所述位于拦截程序的阻止模块 306 可以包括如下模块:
位于拦截程序的网址重定向模块, 配置为生成重定向的网址信息; 在本发明的一种优选实施例中, 所述位于拦截程序的网址重定向模 块可以包括:
位于拦截程序的预设网址获取单元, 配置为获取预设的网页地址; 位于拦截程序的预设网页内容获取单元, 配置为获取预设的网页内 谷,
位于拦截程序的重定向网址生成单元, 配置为依据所述预设的网页 地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
在本发明的另一种优选实施例中, 所述位于拦截程序的网址重定向 模块可以包括:
位于拦截程序的预设网址获取单元, 配置为获取预设的网页地址; 位于拦截程序的警示网页内容生成单元, 配置为依据所述恶意网址 信息生成警告页面的网页内容;
位于拦截程序的警示网页生成单元, 配置为依据所述预设的网页地 址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
位于浏览器进程的第一访问模块, 配置为依据所述重定向的网址信 息访问所述重定向的网址。
在本发明的另一种优选实施例中,所述位于拦截程序的阻止模块 306 可以包括: 位于拦截程序的网址错误信息生成模块, 配置为生成网址错误信息; 位于浏览器进程的拒绝访问模块, 配置为依据所述网址错误信息拒 绝对所述恶意网址信息的访问。
位于拦截程序的警示模块, 配置为在生成网址错误信息时, 发出警 示消息提醒用户。
位于浏览器进程的正常访问模块 307,配置为在拦截程序判断所述网 址信息为非恶意网址信息时, 访问所述网址信息。
对于图 3 的装置实施例而言, 由于其与上述的方法实施例基本相 似, 所以描述的比较简单, 相关之处参见方法实施例的部分说明即可。 参照图 4,示出了根据本发明一个实施例的一种网址拦截处理系统实 施例的结构框图, 具体可以包括触发模块 401以及拦截模块 402, 其中, 所述触发模块 401 , 配置为触发浏览器进程中预先注入的拦截模块; 所述拦截模块 402, 配置为在检测到网络连接操作时, 获取所述网络 连接的网址信息, 并判断所述网址信息是否为恶意网址信息; 若是, 则 通知浏览器进程停止访问所述恶意网址信息; 若否, 则通知浏览器进程 访问所述恶意网址信息。
在具体实现中, 当检测到连接网络的相关操作时, 拦截模块的相关 函数被系统调用起来, 此时拦截模块 402 可以通过系统相关接口或者传 入的参数, 获取网址信息。
拦截模块 402 通过本地数据库判断或者联网判断的形式判断前一步 获取的网址信息是否为恶意网址信息。
对于恶意网址信息, 拦截模块 402 会向系统返回出错标识以阻断联 网的动作; 或者, 拦截模块 402修改所述恶意网址信息的网址, 将其修 改为一个警告网页的网址, 让浏览器进程去访问这个安全警告网页。 其 中, 安全警告页面的地址可以是在终端上启动的一个微型网络服务器的 地址, 安全警告页的内容可以是固定的, 也可以根据拦截模块提供的恶 意网址信息自动生成。 对于被阻断的联网, 浏览器进程会无法继续显示 网页, 并且拦截模块 402会弹出(或浮现出)窗口警示用户; 对于被重定向 的联网, 浏览器进程会显示一个安全警告网页, 网页内容为联网相关的 警示内容。
对于安全的网址, 拦截模块 402会正常执行被替换函数的原有逻辑, 浏览器进程正常连接到安全的网址。
对于图 4 的系统实施例而言, 由于其与上述的方法实施例基本相 似, 所以描述的比较简单, 相关之处参见方法实施例的部分说明即可。
本发明的各个部件实施例可以以硬件实现, 或者以在一个或者多个 处理器上运行的软件模块实现, 或者以它们的组合实现。 本领域的技术 人员应当理解, 可以在实践中使用微处理器或者数字信号处理器 (DSP ) 来实现根据本发明实施例的移动终端通话请求信息处理设备中的一些或 者全部部件的一些或者全部功能。 本发明还可以实现为用于执行这里所 描述的方法的一部分或者全部的设备或者装置程序 (例如, 计算机程序 和计算机程序产品) 。 这样的实现本发明的程序可以存储在计算机可读 介质上, 或者可以具有一个或者多个信号的形式。 这样的信号可以从因 特网网站上下载得到, 或者在载体信号上提供, 或者以任何其他形式提 供。
例如, 图 5 示意性示出了用于执行根据本发明的方法的的移动终端 的框图, 该移动终端传统上包括处理器 410和以存储器 420形式的计算 机程序产品或者计算机可读介质。 存储器 420 可以是诸如闪存、 EEPROM (电可擦除可编程只读存储器) 、 EPROM、 硬盘或者 ROM之 类的电子存储器。 存储器 420 具有用于执行上述方法中的任何方法步骤 的程序代码 431的存储空间 430。 例如, 用于程序代码的存储空间 430可 以包括分别用于实现上面的方法中的各种步骤的各个程序代码 431。 这 些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一 个或者多个计算机程序产品中。 这些计算机程序产品包括诸如硬盘, 紧 致盘 (CD ) 、 存储卡或者软盘之类的程序代码载体。 这样的计算机程序 产品通常为如参考图 6 所述的便携式或者固定存储单元。 该存储单元可 以具有与图 5的移动终端中的存储器 420类似布置的存储段、 存储空间 等。 程序代码可以例如以适当形式进行压缩。 通常, 存储单元包括计算 机可读代码 43 Γ , 即可以由例如诸如 410之类的处理器读取的代码, 这 些代码当由移动终端运行时, 导致该移动终端执行上面所描述的方法中 的各个步骤。
本文中所称的 "一个实施例" 、 "实施例" 或者 "一个或者多个实 施例" 意味着, 结合实施例描述的特定特征、 结构或者特性包括在本发 明的至少一个实施例中。 此外, 请注意, 这里 "在一个实施例中" 的词 语例子不一定全指同一个实施例。
在此处所提供的说明书中, 说明了大量具体细节。 然而, 能够理解, 中, 并未详细示出公知的方法、 结构和技术, 以便不模糊对本说明书的 理解。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限 制, 并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计 出替换实施例。 在权利要求中, 不应将位于括号之间的任何参考符号构 造成对权利要求的限制。 单词 "包含" 不排除存在未列在权利要求中的 元件或步骤。 位于元件之前的单词 "一" 或 "一个" 不排除存在多个这 样的元件。 本发明可以借助于包括有若干不同元件的硬件以及借助于适 当编程的计算机来实现。 在列举了若干装置的单元权利要求中, 这些装 置中的若干个可以是通过同一个硬件项来具体体现。 单词第一、 第二、 以及第三等的使用不表示任何顺序。 可将这些单词解释为名称。
此外, 还应当注意, 本说明书中使用的语言主要是为了可读性和教 导的目的而选择的, 而不是为了解释或者限定本发明的主题而选择的。 因此, 在不偏离所附权利要求书的范围和精神的情况下, 对于本技术领 域的普通技术人员来说许多修改和变更都是显而易见的。 对于本发明的 范围, 对本发明所做的公开是说明性的, 而非限制性的, 本发明的范围 由所附权利要求书限定。

Claims

权 利 要 求 书
1、 一种网址拦截处理的方法, 包括:
触发浏览器进程中预先注入的拦截程序;
所述拦截程序在检测到网络连接操作时, 获取所述网络连接的网址 信息, 并判断所述网址信息是否为恶意网址信息;
当所述网址信息为恶意网址信息时, 所述拦截程序通知浏览器进程 停止访问所述恶意网址信息。
2、 如权利要求 1所述的方法, 在所述触发浏览器进程中预先注入的 拦截程序步骤之前, 还包括:
在浏览器进程中注入拦截程序, 包括:
查找浏览器进程中已有的网络控制程序的内存地址;
将所述网络控制程序的内存地址替换为预置的拦截程序的内存地 址。
3、 如权利要求 2所述的方法, 在所述在浏览器进程中注入拦截程序 的步骤之前, 还包括:
获取移动终端系统的 ROOT权限。
4、 如权利要求 1-3任一权利要求所述的方法, 所述判断网址信息是 否为恶意网址信息的步骤包括:
所述拦截程序将所述网址信息与预设的规则库进行匹配, 所述预设 的规则库中包括收集到的恶意网址信息;
若存在匹配项, 则所述网址信息为恶意网址信息;
若不存在匹配项, 则所述网址信息为非恶意网址信息。
5、 如权利要求 1-3任一权利要求所述的方法, 所述拦截程序通知浏 览器进程停止访问所述网址信息的步骤包括:
所述拦截程序生成重定向的网址信息;
浏览器进程依据所述重定向的网址信息访问所述重定向的网址。
6、 如权利要求 5所述的方法, 所述拦截程序生成重定向的网址信息 的步骤包括:
所述拦截程序获取预设的网页地址; 所述拦截程序获取预设的网页内容; 向的网址信息返回浏览器进程。
7、 如权利要求 5所述的方法, 所述拦截程序生成重定向的网址信息 的步骤包括:
所述拦截程序获取预设的网页地址;
所述拦截程序依据所述恶意网址信息生成警告页面的网页内容; 所述拦截程序依据所述预设的网页地址及警告页面的网页内容生成 重定向的网址信息返回浏览器进程。
8、 如权利要求 1-3任一权利要求所述的方法, 所述拦截程序通知浏 览器进程中止访问所述网址信息的步骤包括:
所述拦截程序生成网址错误信息;
浏览器进程依据所述网址错误信息拒绝对所述恶意网址信 , I,的访 问。
9、 如权利要求 8所述的方法, 还包括:
在所述拦截程序生成网址错误信息时, 发出警示消息提醒用户。
10、 如权利要求 1所述的方法, 还包括:
在所述拦截程序判断所述网址信息为非恶意网址信息时, 浏览器进 程访问所述网址信息。
11、 一种网址拦截处理的装置, 包括:
触发模块, 配置为触发浏览器进程中预先注入的拦截程序; 位于拦截程序的判断模块, 配置为在检测到网络连接操作时, 获取 所述网络连接的网址信息, 并判断所述网址信息是否为恶意网址信息; 位于拦截程序的阻止模块, 配置为在所述网址信息为恶意网址信息 时, 通知浏览器进程停止访问所述恶意网址信息。
12、 如权利要求 11所述的装置, 还包括:
注入模块, 配置为在所述触发浏览器进程中预先注入的拦截程序之 前, 在浏览器进程中注入拦截程序, 包括: 内存地址查找模块, 配置为查找浏览器进程中已有的网络控制程序 的内存地址;
内存地址替换模块, 配置为将所述网络控制程序的内存地址替换为 预置的拦截程序的内存地址。
13、 如权利要求 12所述的装置, 还包括:
权限获取模块, 配置为在所述在浏览器进程中注入拦截程序之前, 获取移动终端系统的 ROOT权限。
14、 如权利要求 11-13任一权利要求所述的装置, 所述位于拦截程序 的判断模块包括:
位于拦截程序的获取模块, 配置为在检测到网络连接操作时, 获取 所述网络连接的网址信息;
位于拦截程序的匹配模块, 配置为将所述网址信息与预设的规则库 进行匹配, 所述预设的规则库中包括收集到的恶意网址信息; 若存在匹 配项, 则所述网址信息为恶意网址信息; 若不存在匹配项, 则所述网址 信息为非恶意网址信息。
15、 如权利要求 11-13任一权利要求所述的装置, 所述位于拦截程序 的阻止模块包括:
位于拦截程序的网址重定向模块, 配置为生成重定向的网址信息; 位于浏览器进程的第一访问模块, 配置为依据所述重定向的网址信 息访问所述重定向的网址。
16、 如权利要求 15所述的装置, 所述位于拦截程序的网址重定向模 块包括:
位于拦截程序的预设网址获取单元, 配置为获取预设的网页地址; 位于拦截程序的预设网页内容获取单元, 配置为获取预设的网页内 谷,
位于拦截程序的重定向网址生成单元, 配置为依据所述预设的网页 地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
17、 如权利要求 15所述的装置, 所述位于拦截程序的网址重定向模 块包括:
位于拦截程序的预设网址获取单元, 配置为获取预设的网页地址; 位于拦截程序的警示网页内容生成单元, 配置为依据所述恶意网址 信息生成警告页面的网页内容;
位于拦截程序的警示网页生成单元, 配置为依据所述预设的网页地 址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
18、 如权利要求 11-13任一权利要求所述的装置, 所述位于拦截程序 的阻止模块包括:
位于拦截程序的网址错误信息生成模块, 配置为生成网址错误信息; 位于浏览器进程的拒绝访问模块, 配置为依据所述网址错误信息拒 绝对所述恶意网址信息的访问。
19、 如权利要求 18所述的装置, 还包括:
位于拦截程序的警示模块, 配置为在生成网址错误信息时, 发出警 示消息提醒用户。
20、 如权利要求 10所述的装置, 还包括:
位于浏览器进程的正常访问模块, 配置为在拦截程序判断所述网址 信息为非恶意网址信息时, 访问所述网址信息。
21、 一种网址拦截处理的系统, 包括触发模块以及拦截模块, 其中, 所述触发模块, 配置为触发浏览器进程中预先注入的拦截模块; 所述拦截模块, 配置为在检测到网络连接操作时, 获取所述网络连 接的网址信息, 并判断所述网址信息是否为恶意网址信息; 若是, 则通 知浏览器进程停止访问所述恶意网址信息; 若否, 则通知浏览器进程访 问所述恶意网址信息。
22、 一种计算机程序, 包括计算机可读代码, 当所述计算机可读代 码在移动终端上运行时, 导致所述移动终端执行根据权利要求 1-10中的 任一个所述的用于在移动终端安装的通话请求信息处理的方法。
23、 一种计算机可读介质, 其中存储了如权利要求 22所述的计算机 程序。
PCT/CN2014/071589 2013-02-06 2014-01-27 一种网址拦截处理的方法、装置和系统 WO2014121713A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/766,052 US9742789B2 (en) 2013-02-06 2014-01-27 Method, device and system for intercepting web address

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310048906.6 2013-02-06
CN2013100489066A CN103116723A (zh) 2013-02-06 2013-02-06 一种网址拦截处理的方法、装置和系统

Publications (1)

Publication Number Publication Date
WO2014121713A1 true WO2014121713A1 (zh) 2014-08-14

Family

ID=48415096

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/071589 WO2014121713A1 (zh) 2013-02-06 2014-01-27 一种网址拦截处理的方法、装置和系统

Country Status (3)

Country Link
US (1) US9742789B2 (zh)
CN (1) CN103116723A (zh)
WO (1) WO2014121713A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111061938A (zh) * 2019-12-17 2020-04-24 深圳前海环融联易信息科技服务有限公司 解决多次触发网络请求的防抖动函数方法、装置、计算机设备及存储介质

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统
CN104243506B (zh) * 2013-06-06 2019-05-10 中兴通讯股份有限公司 浏览器重定向方法及装置
CN104239752A (zh) * 2013-06-09 2014-12-24 腾讯科技(深圳)有限公司 使用浏览器保护隐私信息的方法和装置
CN104252477B (zh) * 2013-06-27 2018-06-15 贝壳网际(北京)安全技术有限公司 一种控制网页弹出窗口的方法及装置
CN104253714B (zh) * 2013-06-27 2019-02-15 腾讯科技(深圳)有限公司 监控方法、系统、浏览器及服务器
CN104219219B (zh) * 2013-07-05 2018-02-27 腾讯科技(深圳)有限公司 一种数据处理的方法、服务器及系统
US10778680B2 (en) 2013-08-02 2020-09-15 Alibaba Group Holding Limited Method and apparatus for accessing website
CN103530560A (zh) * 2013-09-29 2014-01-22 北京金山网络科技有限公司 广告拦截的方法、装置和客户端
CN103500310A (zh) * 2013-09-29 2014-01-08 北京金山网络科技有限公司 保护电子设备的方法及系统
CN103546470A (zh) * 2013-10-24 2014-01-29 腾讯科技(武汉)有限公司 安全访问方法、系统及装置
CN103559446B (zh) * 2013-11-13 2017-02-08 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN105100904A (zh) * 2014-05-09 2015-11-25 深圳市快播科技有限公司 视频广告拦截方法、装置和浏览器
CN104268465B (zh) * 2014-09-15 2018-04-27 联想(北京)有限公司 一种信息处理方法及电子设备
CN104536981B (zh) * 2014-12-05 2018-01-16 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104540135B (zh) * 2015-01-12 2019-08-30 努比亚技术有限公司 一种无线网络安全接入方法、装置及终端
EP3286888A1 (en) * 2015-04-24 2018-02-28 Nokia Solutions and Networks Oy Mitigation of malicious software in a mobile communications network
CN105205412B (zh) * 2015-09-25 2018-09-11 北京北信源软件股份有限公司 进程间通信拦截方法及装置
CN105468993A (zh) * 2015-11-25 2016-04-06 北京金山安全软件有限公司 一种信息处理方法及装置
CN105574146A (zh) * 2015-12-15 2016-05-11 北京奇虎科技有限公司 网址拦截方法及装置
KR101775518B1 (ko) * 2016-02-23 2017-09-06 한국전자통신연구원 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
CN107153790A (zh) * 2016-03-04 2017-09-12 北京众思铭信息技术有限公司 移动终端安全防护方法、装置及移动终端
CN107292165B (zh) * 2016-03-30 2020-05-01 无锡天脉聚源传媒科技有限公司 一种函数处理方法及装置
CN107294903A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种网络地址访问方法及装置
US10097580B2 (en) * 2016-04-12 2018-10-09 Microsoft Technology Licensing, Llc Using web search engines to correct domain names used for social engineering
CN105959280B (zh) * 2016-04-28 2019-10-15 北京奇虎科技有限公司 恶意网址的拦截方法及装置
CN106027658A (zh) * 2016-06-01 2016-10-12 中青奇未(北京)网络科技有限公司 一种页面访问方法和系统、以及一种安全桌面
CN106650423A (zh) * 2016-11-28 2017-05-10 北京奇虎科技有限公司 一种目标样本文件的检测方法和装置
CN108228680A (zh) * 2016-12-22 2018-06-29 广州市动景计算机科技有限公司 页面防劫持方法、装置及客户终端
CN107197085A (zh) * 2017-04-26 2017-09-22 山东车微联信息技术股份有限公司 一种移动智能手机上网的综合安全管控方法
CN107451250B (zh) * 2017-07-29 2020-03-06 Oppo广东移动通信有限公司 互联网访问方法、装置、存储介质及电子设备
WO2019041355A1 (zh) * 2017-09-04 2019-03-07 深圳传音通讯有限公司 基于终端的浏览器广告屏蔽方法、终端及计算机存储介质
CN108171049A (zh) * 2017-12-27 2018-06-15 深圳豪客互联网有限公司 一种恶意链接点击控制方法及控制系统
CN109729137A (zh) * 2018-05-15 2019-05-07 平安普惠企业管理有限公司 页面数据显示方法、显示终端及存储介质
CN110392064B (zh) * 2019-09-04 2022-03-15 中国工商银行股份有限公司 风险识别方法、装置、计算设备以及计算机可读存储介质
CN111865944B (zh) * 2020-07-03 2023-06-13 深圳市国电科技通信有限公司 用于终端隔离防护的方法和装置
CN112925591A (zh) * 2021-01-25 2021-06-08 北京房江湖科技有限公司 用于拦截调用路由方法的方法和装置
CN113612768B (zh) * 2021-08-02 2023-10-17 北京知道创宇信息技术股份有限公司 网络防护方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414997A (zh) * 2007-10-15 2009-04-22 北京瑞星国际软件有限公司 阻止恶意程序访问网络的方法和装置
US20090150999A1 (en) * 2007-12-05 2009-06-11 International Business Machines Corporation System, method and program product for detecting computer attacks
CN102467633A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种安全浏览网页的方法及其系统
CN102693395A (zh) * 2012-06-07 2012-09-26 奇智软件(北京)有限公司 一种用于拦截应用程序对服务的调用的方法和装置
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
US8127316B1 (en) * 2006-11-30 2012-02-28 Quest Software, Inc. System and method for intercepting process creation events
CN101226570A (zh) * 2007-09-05 2008-07-23 江启煜 一种监控与清除广义未知病毒的方法
US8973136B2 (en) * 2011-08-02 2015-03-03 Quick Heal Technologies Private Limited System and method for protecting computer systems from malware attacks
CN102402620A (zh) * 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和系统
CN102819703B (zh) * 2012-07-19 2015-12-16 北京奇虎科技有限公司 用于防护网页攻击的方法和设备
US20140053272A1 (en) * 2012-08-20 2014-02-20 Sandor Lukacs Multilevel Introspection of Nested Virtual Machines
CN102833258B (zh) * 2012-08-31 2015-09-23 北京奇虎科技有限公司 网址访问方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414997A (zh) * 2007-10-15 2009-04-22 北京瑞星国际软件有限公司 阻止恶意程序访问网络的方法和装置
US20090150999A1 (en) * 2007-12-05 2009-06-11 International Business Machines Corporation System, method and program product for detecting computer attacks
CN102467633A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种安全浏览网页的方法及其系统
CN102693395A (zh) * 2012-06-07 2012-09-26 奇智软件(北京)有限公司 一种用于拦截应用程序对服务的调用的方法和装置
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111061938A (zh) * 2019-12-17 2020-04-24 深圳前海环融联易信息科技服务有限公司 解决多次触发网络请求的防抖动函数方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
US20150381645A1 (en) 2015-12-31
CN103116723A (zh) 2013-05-22
US9742789B2 (en) 2017-08-22

Similar Documents

Publication Publication Date Title
WO2014121713A1 (zh) 一种网址拦截处理的方法、装置和系统
EP3430556B1 (en) System and method for process hollowing detection
US10447727B1 (en) Predicting and addressing harmful or sensitive network activity
US7904956B2 (en) Access authorization with anomaly detection
US7506364B2 (en) Integrated access authorization
US8776196B1 (en) Systems and methods for automatically detecting and preventing phishing attacks
WO2014121714A1 (zh) 一种通知栏消息的处理方法、装置和系统
WO2017101865A1 (zh) 一种数据处理方法和装置
US20060075461A1 (en) Access authorization having a centralized policy
US9178904B1 (en) Systems and methods for detecting malicious browser-based scripts
US10599842B2 (en) Deceiving attackers in endpoint systems
EP3123311A1 (en) Malicious code protection for computer systems based on process modification
WO2013158789A1 (en) Detection and prevention of installation of malicious mobile applications
JP2010506272A (ja) セキュリティウエブサイトを介してウエブサイトへ安全にサインオンするための方法及び装置
US11706237B2 (en) Threat detection and security for edge devices
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
US10911487B2 (en) On-device network protection
CN109997138B (zh) 用于检测计算设备上的恶意进程的系统和方法
EP2891104A1 (en) Detecting a malware process
US9659182B1 (en) Systems and methods for protecting data files
EP1643409A2 (en) Application programming Interface for Access authorization
CN107103243B (zh) 漏洞的检测方法及装置
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
JP2023538733A (ja) ウェブサイト上の誤った方向に導くクリックから保護するためのシステム及び方法
US11003746B1 (en) Systems and methods for preventing electronic form data from being electronically transmitted to untrusted domains

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14749214

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14766052

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14749214

Country of ref document: EP

Kind code of ref document: A1