CN102801574B - 一种网页链接的检测方法、装置和*** - Google Patents

一种网页链接的检测方法、装置和*** Download PDF

Info

Publication number
CN102801574B
CN102801574B CN201110140198.XA CN201110140198A CN102801574B CN 102801574 B CN102801574 B CN 102801574B CN 201110140198 A CN201110140198 A CN 201110140198A CN 102801574 B CN102801574 B CN 102801574B
Authority
CN
China
Prior art keywords
external linkage
outer chain
coding
processing server
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110140198.XA
Other languages
English (en)
Other versions
CN102801574A (zh
Inventor
刘加伟
王瑾华
华晨明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201110140198.XA priority Critical patent/CN102801574B/zh
Priority to TW100128691A priority patent/TWI526825B/zh
Priority to US13/476,810 priority patent/US8695093B2/en
Priority to EP12792210.2A priority patent/EP2715593B1/en
Priority to JP2014512950A priority patent/JP5576999B2/ja
Priority to PCT/US2012/038998 priority patent/WO2012166440A2/en
Publication of CN102801574A publication Critical patent/CN102801574A/zh
Priority to US14/183,399 priority patent/US9100406B2/en
Priority to US14/749,979 priority patent/US9426119B2/en
Priority to US15/217,621 priority patent/US10164988B2/en
Application granted granted Critical
Publication of CN102801574B publication Critical patent/CN102801574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种网页链接的检测方法和***。其中,检测方法包括:从当前待检测的页面中识别外部链接;对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。根据本申请实施例,能够在检测海量用户访问的外部链接时支持复杂的验证逻辑,并提高检测网页链接的工作效率。进一步的,当外链安全性发生变化时提供及时的响应速度。

Description

一种网页链接的检测方法、装置和***
技术领域
本申请涉及计算机技术领域,特别是一种网页链接的检测方法、装置和***。
背景技术
对于一个网站来说,客户端输入的内容中通常含有各种各样的网页链接,这些网页链接可以被其它客户端访问或浏览。其中,这些网页链接包括有内部链接和外部链接。所谓内部链接就是指链接到预定义为内部网站的网页地址,其中,可以预先定义某个或某些域名下的网站为内部网站。所谓外部链接就是指,除所有内部链接之外的网页地址。内部链接一般默认为是安全可靠的,外部链接则难以保证其安全性。
为了保障网页链接的安全性,现有技术中对网页链接进行检测的一种方法是,当客户端向应用服务器发起一个http请求时,应用服务器检测当前的网页内容中是否包含外部链接,如果包含有外部链接,应用服务器将外部链接进行处理,如,将外部链接过滤掉或者转换为纯文本的形式。这种检测方式将所有的外部链接进行统一过滤,在能够过滤掉不安全的外部链接的同时,也将安全的外部链接一并过滤掉,显然,这种检测方法不准确,并极大地限制了客户端的浏览行为。
现有技术中对网页链接进行检测的另一种方法是,当客户端向应用服务器发起一个http请求时,应用服务器检测当前的网页内容是否包含外部链接,如果包含有外部链接,将外部链接与黑名单中确定的不安全链接进行比对,将与黑名单中的不安全链接匹配的外部链接进行处理,如将不安全外部链接过滤掉。与第一种检测方法相比,这种检测方法在保证安全性的同时,也扩大了客户端的浏览行为。
但是,发明人在研究中发现,在现有的检测方法中,都是由应用服务器对网页链接执行简单的检测(如域名匹配),其无法应对网页访问量巨大,验证逻辑复杂的情况。另外,随着网页数据量的加大,应用服务器的吞吐量限制了对网页链接的检测,也影响了检测网页链接的工作效率。
进一步的,人工维护黑名单,确认周期长、响应速度慢。安全问题刻不容缓,无法满足实时性的需求。
发明内容
为了解决上述技术问题,本申请实施例提供了一种网页链接的检测方法、装置和***,能够在检测海量用户访问时支持复杂的验证逻辑,并提高检测网页链接的工作效率。进一步的,当外链安全性发生变化时提供及时的响应速度。
本申请实施例公开了如下技术方案:
一种网页链接的检测方法,包括:
从当前待检测的页面中识别外部链接;
对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
一种网页链接的检测装置,包括:
识别模块,用于从当前待检测的页面中识别外部链接;
编码模块,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
一种网页链接的检测***,包括:客户端、应用服务器和外链处理服务器,其中,
所述客户端,用于向所述应用服务器发送访问页面的http请求和向所述外链处理服务器发送访问编码后链接的http请求;
所述应用服务器,用于当接收到客户端的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
一种网页链接的检测***,包括:客户端和外链处理服务器,其中,
所述客户端,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
当对当前待检测页面中的外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器后,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种网页链接的检测方法的一个实施例的流程图;
图2为本申请中外链处理服务器对原外部链接进行检测处理的一个方法流程图;
图3为本申请一种网页链接的检测方法的另一个实施例的流程图;
图4为本申请一种网页链接的检测装置的一个实施例的结构图;
图5为本申请一种网页链接的检测***的一个实施例的结构图;
图6为本申请中外链处理服务器的一个结构图;
图7为本申请中外链处理服务器的另一个结构图;
图8为本申请中外链处理服务器的另一个结构图;
图9为本申请中外链处理服务器的另一个结构图;
图10为本申请中应用服务器的一个结构图;
图11为本申请一种网页链接的检测***的一个实施例的结构图。
具体实施方式
下面结合附图及实施例,对本申请实施例进行详细描述。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
实施例一
请参阅图1,其为本申请一种网页链接的检测方法的一个实施例的流程图,包括以下步骤:
步骤101:从当前待检测的页面内容中识别外部链接;
本申请的技术方案可以应用在普通的网页访问中,当客户端访问应用服务器中的网页页面时,由应用服务器对客户端所要访问的网页页面中的链接进行检测。或者,也可以应用在IM(即时通信)中,如果是客户端与客户端之间的直接通信,当客户端访问一个IM对话框中展示的链接地址时,由客户端对客户端所要访问的IM的链接进行检测;如果客户端与客户端之间的通信消息需要由应用服务器,如IM服务器来转发完成,当客户端访问一个IM对话框中的链接时,由应用服务器或者客户端对IM对话框中的链接进行检测。所述IM对话框为展示即时通讯双方对话内容的页面。
例如,在普通的网页访问中,应用服务器预先将网页页面保存在数据库中,当客户端向应用服务器发起访问网页A的http请求时,应用服务器从数据库中提取出网页A的页面内容,扫描网页A的页面中所有a标签的href属性值,该href属性值即为跳转目标,根据href属性值逐一判断页面中的链接是否为外部链接。
同样,在IM中,由客户端或者IM服务器对待检测的IM对话框页面进行识别,得到待检测的IM对话框页面中的外部链接。
步骤102:对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
优选的,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器包括:通过编码技术对识别出的外部链接进行编码;将编码结果作为参数附着在指向外链处理服务器的链接中。
进一步优选的,所述编码技术具体为BASE62编码。
例如,以采用BASE62编码技术为例说明应用服务器对识别出的外部链接进行编码,采用BASE62编码技术将识别出的外部链接进行编码,将编码结果作为参数附着在指向外链处理服务器的url中。如,经过编码后,外部链接变为:http://safe-external-link.com/base62encodedExternalLink。其中,safe-external-link.com为外链处理服务器的域名,base62encodedExternalLink为将外部链接进行BASE62编码后的编码结果。
需要说明的是,在本申请的技术方案中,并不限定将采用BASE62编码技术对应用服务器识别出的外部链接进行编码,任何一种字符编码方式都可以应用。
在普通的网页访问中,待识别和编码完毕后,应用服务器进行页面渲染,并通过客户端向用户呈现网页A的页面内容,此时,网页A的页面内容中所有的外部链接已经被应用服务器修改为编码后链接。如果用户通过客户端访问页面内容中编码后外部链接,由于其已经指向了外链处理服务器,因此,外链处理服务器将收到该请求并按照与编码技术对应的解码技术,对编码后链接进行解码,得到原外部链接。如,按照BASE62进行解码。
其中,外链处理服务器可以采用现有的任何一种检测方法对原外部链接进行检测处理,本申请对此并不进行限定。
优选的,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:外链处理服务器判断解码后得到的原外部链接是否与黑名单匹配;外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
例如,在外链处理服务器中预置有黑名单,在黑名单中保存有匹配规则或者域名清单,外链处理服务器判断解码得到的原外部链接是否与匹配规则或者域名名单匹配,如果匹配,外链处理服务器将原外部链接过滤或者转换为纯文本形式再呈现给用户;如果不匹配,外链处理服务器按照客户端的请求,将当前请求重定向到该外部链接指向的网页。当然,本申请涉及的是网页链接的检测方法,即,在本申请的技术方案中,只考虑经检测后外部链接为不安全链接的情况,而经检测后外部链接为安全链接的情况可以按照现有的方式进行处理,但不在本申请的考虑范围。
在另一种优选的方式中,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:外链处理服务器判断解码后得到的原外部链接是否与白名单匹配;外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式、将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户。
例如,在外链处理服务器中同时预置有白名单和黑名单,在白名单和黑名单中都保存有匹配规则或者域名清单。外链处理服务器先判断解码得到的原外部链接是否与白名单中的匹配规则或者域名清单匹配,如果匹配,将当前请求重定向到该外部链接指向的网页,如果不匹配,再判断解码得到的原外部链接是否与黑名单中的匹配规则或者域名清单匹配,如果与黑名单中的匹配规则或者域名清单匹配,将原外部链接过滤或者转换为纯文本形式再呈现给用户,另外,还可以在呈现内容中警告用户请求访问的外部链接不安全,如果与黑名单中的匹配规则或者域名清单不匹配,即,原外部链接与白名单中的安全链接/规则和黑名单中的不安全链接/规则都不匹配,则外链处理服务器将外部链接转换为超链接的形式并呈现给用户,另外,还可以在呈现内容中提示用户其请求访问的外部链接可能含有风险。请参阅图2,其为本申请中外链处理服务器对原外部链接进行检测处理的一个方法流程图。
当然,在上述方法中,也可以先将原外部链接与黑名单进行匹配,再与白名单进行匹配,本申请实施例对比对顺序不进行限定。
另外,还需要说明的是,在本申请技术方案中,并不限定应用服务器与外链处理服务器在物理位置上的关系。因此,应用服务器与外链处理服务器在物理位置上可以是相互独立的,两者也可以作为两个逻辑单元位于同一个物理实体上。显然,前者与后者相比,外链处理服务器的吞吐量更大,扩展能力更强,工作效率更高。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
当对当前待检测页面中的外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器后,这样,每当外链处理服务器接收到客户端发起的访问编码后链接的请求后,可以对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
实施例二
当外链处理服务器采用黑名单对解码得到的原外部链接进行安全检测时,外链处理服务器还可以定时地对黑名单,或者,当外链处理服务器采用白名单和黑名单对解码得到的原外部链接进行安全检测时,外链处理服务器定时地对白名单和/或黑名单进行更新。以便外链处理服务器可以利用更新后的黑名单,或者更新后的白名单和/或黑名单对外部链接进行检测。本实施例以网页访问为应用背景,详细说明当外链处理服务器同时采用白名单和黑名单,并进一步对白名单和/或黑名单时,网页链接的检测方法。
请参阅图3,其为本申请一种网页链接的检测方法的另一个实施例的流程图,包括以下步骤:
步骤301:应用服务器从当前待检测的页面中识别外部链接;
步骤302:应用服务器对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
步骤303当接收到客户端的访问所述编码后链接的http请求时,外链处理服务器对所述编码后链接进行解码,得到原外部链接;上述步骤301-303的执行过程与实施例一中的步骤101-102的过程类似,相关过程可以参见实施例一,此处不再赘述。
步骤304:外链处理服务器判断所述原外部链接是否与白名单匹配;
步骤305:外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
步骤306:外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户;
上述步骤304-306已经在实施例一中进行了详细地描述,此处也不再赘述。
步骤307:外链处理服务器记录被检测处理的原外部链接;
当外链处理服务器对解码得到的原外部链接进行上述步骤304-306的检测处理后,外链处理服务器将被检测处理的原外部链接记录在日志中,其中,在日志内明确记载有哪条外部链接由哪个黑名单或者白名单检测处理。
步骤308:外链处理服务器定时对记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
例如,为了减少分析的数据量,外链处理服务器可以定时地从所有日志中读取在近期的一定时间段内所记录的原外部链接进行分析。
在记录的所有原外部链接中,有些原外部链接有可能是重复出现的,为了避免外链处理服务器进行重复分析,提高分析的工作效率,外链处理服务器可以先对读取的原外部链接进行去重处理,即,在记载的所有原外部链接中,去除掉重复的原外部链接。进行了去重处理后,外链处理服务器再逐条对去重处理后得到的原外部链接的安全性进行分析。例如,在外链处理服务器内定时下载不断被更新的病毒库,外链处理服务器可以利用更新后的病毒库逐条扫描原外部链接并进行安全性分析。当然,若病毒库中直接提供了黑白名单,则直接更新之即可。当然,在本申请实施例中,外链处理服务器也可以只利用黑名单对解码得到的原外部链接进行安全性检测,相应地,并对黑名单进行定时更新。相关方法可以参见本实施例中的各个步骤,此处不再赘述。
除此上述步骤308描述的执行方式外,外链处理服务器还可以只负责向第三方提交包含原外部链接的外链日志,由第三方接收外链日志后进行分析,并反馈分析结果,或者外链处理服务器定时从第三方获取分析结果,再根据得到的分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
应用服务器对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
实施例三
与一种网页链接的检测方法相对应,本申请实施例还提供了一种网页链接的检测装置。请参阅图4,其为本申请一种网页链接的检测装置的一个实施例的结构图。该装置包括:识别模块401和编码模块402,其中,
识别模块401,用于从当前待检测的页面中识别外部链接;
编码模块402,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
由上述实施例可以看出,检测装置先对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
实施例四
本申请实施例还提供了一种网页链接的检测***,请参阅图5,其为本申请一种网页链接的检测***的一个实施例的结构图。该***包括:客户端501、应用服务器502和外链处理服务器503,其中,
客户端501,用于向应用服务器502发送访问页面的http请求和向外链处理服务器503发送访问编码后链接的http请求应用服务器502,用于当接收到客户端501的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器503;
外链处理服务器403,用于当接收到从客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
需要说明的是,上述***的应用场景可以是普通的网页访问场景,也可以是IM场景,在IM场景中,如果客户端与客户端之间的通信消息需要由应用服务器来转发完成,客户端A向应用服务器发送一个访问IM页面的http请求,由应用服务器对该IM页面进行识别,并进一步对识别出的外部连接进行编码。
优选的,请参阅图6,其为本申请中外链处理服务器的一个结构图,如图6所示,外链处理服务器503包括:第一判断单元5031和第一处理单元5032,其中,
第一判断单元5031,用于判断编码后得到的原外部链接是否与黑名单匹配;
第一处理单元5032,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式并呈现给用户。
除了图6中的结构外,请参阅图7,其为本申请中外链处理服务器的另一个结构图,如图7所示,外链处理服务器503包括:第二判断单元5033、第三判断单元5034和第二处理单元5035,其中,
第二判断单元5033,用于判断编码后得到的原外部链接是否与白名单匹配;
第三判断单元5034,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元5035,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户。
进一步优选的,在图6或图7所示的结构基础上,外链处理服务器还进一步包括:日志单元5036和更新单元5037,
日志单元5036,用于记录被检测处理的原外部连接;
更新单元5037,用于定时对日志单元5036记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。请参阅图8和9,图8和图9分别为本申请中外链处理服务器的另一个结构图。
另外,更新单元5037还可以将日志单元5036记录的原外部链接提交给第三方分析,定时从第三方获取分析结果,再根据获取的分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
优选的,请参阅图10,其为本申请中应用服务器的一个结构图,如图10所示,应用服务器502包括:编码单元5021和链接改写单元5022,其中,
编码单元5021,用于通过编码技术对识别出的外部链接进行编码;
链接改写单元5022,用于将编码结果作为参数附着在指向外链处理服务器的链接上。
进一步优选的,所述编码技术具体为BASE62。
在本申请的技术方案中,并不限定将采用BASE62编码技术对应用服务器识别出的外部链接进行编码,任何一种字符编码方式都可以应用。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
应用服务器对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
实施例五
本申请实施例还提供了一种网页链接的检测***。请参阅图11,其为本申请一种网页链接的检测***的另一个实施例的结构图。该***包括:客户端1101和外链处理服务器1102,其中,
客户端1101,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
外链处理服务器1102,用于当接收到从客户端发起的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
其中,外链处理服务器1102的结构可以参见上述实施四中的图6-9所示的结构。
需要说明的是,上述***的应用场景为IM场景,如果客户端与客户端之间直接进行通信,当客户端A在与客户端B通信过程中访问一个IM页面时,由客户端A对该IM页面进行识别,并进一步对识别出的外部连接进行编码。
由上述实施例可以看出,客户端对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
以上对本申请所提供的一种网页链接的检测方法、装置和***进行了详细介绍,本文中应用了具体实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,在不脱离本发明描述的原理前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种网页链接的检测方法,其特征在于,应用于网页访问中,包括:
应用服务器或客户端从当前待检测的页面中识别外部链接;
应用服务器或客户端对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器;
应用服务器在编码完毕后,进行页面渲染,并通过客户端呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
其中,应用服务器或客户端通过编码技术对识别出的外部链接进行编码,并将编码结果作为参数附着在指向外链处理服务器的链接中,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
2.根据权利要求1所述的方法,其特征在于,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:
外链处理服务器判断解码后得到的原外部链接是否与黑名单匹配;
外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
3.根据权利要求1所述的方法,其特征在于,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:
外链处理服务器判断解码后得到的原外部链接是否与白名单匹配;
外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
外链处理服务器记录被检测处理的原外部链接;
外链处理服务器定时对记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
5.一种网页链接的检测装置,其特征在于,应用于网页访问中,应用于应用服务器或客户端中,包括:
识别模块,用于从当前待检测的页面中识别外部链接;
编码模块,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,其中,编码模块通过编码技术对识别出的外部链接进行编码,并将编码结果作为参数附着在指向外链处理服务器的链接中,在编码完毕后,进行页面渲染,并通过客户端呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
6.一种网页链接的检测***,其特征在于,应用于网页访问中,包括:客户端、应用服务器和外链处理服务器,其中,
所述客户端,用于向所述应用服务器发送访问页面的http请求和向所述外链处理服务器发送访问编码后链接的http请求;
所述应用服务器,用于当接收到客户端的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,在编码完毕后,进行页面渲染,并通过客户端呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
其中,所述应用服务器包括编码单元和链接改写单元,所述编码单元用于通过编码技术对识别出的外部链接进行编码,所述链接改写单元用于将编码结果作为参数附着在指向外链处理服务器的链接上;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
7.根据权利要求6所述的***,其特征在于,所述外链处理服务器包括:
第一判断单元,用于判断解码后得到的原外部链接是否与黑名单匹配;
第一处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
8.根据权利要求6所述的***,其特征在于,所述外链处理服务器包括:
第二判断单元,用于判断解码后得到的原外部链接与白名单是否匹配;
第三判断单元,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
9.根据权利要求7或8所述的***,其特征在于,所述外链处理服务器还包括:
日志单元,用于记录被检测处理的原外部连接;
更新单元,用于定时对日志单元记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
10.一种网页链接的检测***,其特征在于,应用于网页访问中,包括:客户端和外链处理服务器,其中,
所述客户端,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,其中,所述客户端通过编码技术对识别出的外部链接进行编码,并将编码结果作为参数附着在指向外链处理服务器的链接中;并在编码完毕后,呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
11.根据权利要求10所述的检测***,其特征在于,所述外链处理服务器包括:
第一判断单元,用于判断解码后得到的原外部链接是否与黑名单匹配;
第一处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
12.根据权利要求10所述的***,其特征在于,所述外链处理服务器包括:
第二判断单元,用于判断解码后得到的原外部链接与白名单是否匹配;
第三判断单元,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
13.根据权利要求11或12所述的***,其特征在于,所述外链处理服务器还包括:
日志单元,用于记录被检测处理的原外部连接;
更新单元,用于定时对日志单元记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
CN201110140198.XA 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和*** Active CN102801574B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201110140198.XA CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和***
TW100128691A TWI526825B (zh) 2011-05-27 2011-08-11 Web page link detection method, device and system
US13/476,810 US8695093B2 (en) 2011-05-27 2012-05-21 External link processing
JP2014512950A JP5576999B2 (ja) 2011-05-27 2012-05-22 外部リンク処理
EP12792210.2A EP2715593B1 (en) 2011-05-27 2012-05-22 External link processing
PCT/US2012/038998 WO2012166440A2 (en) 2011-05-27 2012-05-22 External link processing
US14/183,399 US9100406B2 (en) 2011-05-27 2014-02-18 External link processing
US14/749,979 US9426119B2 (en) 2011-05-27 2015-06-25 External link processing
US15/217,621 US10164988B2 (en) 2011-05-27 2016-07-22 External link processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110140198.XA CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和***

Publications (2)

Publication Number Publication Date
CN102801574A CN102801574A (zh) 2012-11-28
CN102801574B true CN102801574B (zh) 2016-08-31

Family

ID=47200547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110140198.XA Active CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和***

Country Status (6)

Country Link
US (4) US8695093B2 (zh)
EP (1) EP2715593B1 (zh)
JP (1) JP5576999B2 (zh)
CN (1) CN102801574B (zh)
TW (1) TWI526825B (zh)
WO (1) WO2012166440A2 (zh)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512077B1 (de) * 2011-10-27 2014-01-15 Bernecker & Rainer Ind Elektronik Gmbh Verfahren und ein busgerät zum übertragen von sicherheitsgerichteten daten
CN103473225B (zh) * 2012-06-06 2016-04-06 腾讯科技(深圳)有限公司 页面显示方法和装置
EP2939374B1 (de) * 2012-12-24 2017-07-26 Festo AG & Co. KG Feldeinheit und verfahren zum betreiben eines automatisierungssystems
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
CN104079531A (zh) * 2013-03-26 2014-10-01 ***通信集团公司 一种盗链检测方法、***及装置
CN104219218B (zh) * 2013-06-04 2018-05-08 新华三技术有限公司 一种主动安全防御的方法及装置
KR102133889B1 (ko) * 2013-06-28 2020-07-14 엘지이노텍 주식회사 회로기판 및 상기 회로기판을 포함하는 조명장치
CN103368958A (zh) 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和***
KR102131943B1 (ko) * 2013-09-11 2020-07-08 삼성전자주식회사 Url 분석 방법 및 그 전자 장치
US20150089338A1 (en) * 2013-09-25 2015-03-26 Sony Corporation System and methods for providing a network application proxy agent
US9396170B2 (en) * 2013-11-11 2016-07-19 Globalfoundries Inc. Hyperlink data presentation
US9928221B1 (en) * 2014-01-07 2018-03-27 Google Llc Sharing links which include user input
CN104811418B (zh) * 2014-01-23 2019-04-12 腾讯科技(深圳)有限公司 病毒检测的方法及装置
EP3102965B1 (en) * 2014-02-05 2023-07-26 Verve Group, Inc. Methods and apparatus for identification and ranking of synthetic locations for mobile applications
JP6290659B2 (ja) * 2014-03-07 2018-03-07 株式会社日立システムズ アクセス管理方法およびアクセス管理システム
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9081421B1 (en) * 2014-06-30 2015-07-14 Linkedin Corporation User interface for presenting heterogeneous content
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
CN105704099B (zh) * 2014-11-26 2019-03-22 国家电网公司 一种检测隐藏在网站脚本中非法链接的方法
KR101670687B1 (ko) * 2014-12-17 2016-10-31 주식회사 케이티 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
CN104703162B (zh) * 2014-12-27 2018-11-30 华为技术有限公司 一种通过应用访问第三方资源的方法、装置及***
FR3033658B1 (fr) * 2015-03-12 2017-04-07 Thales-Raytheon Systems Company Sas Systeme electronique de reemission securisee de messages, procede de reemission et produit programme d'ordinateur associes
RU2685994C1 (ru) * 2015-07-15 2019-04-23 Гуанчжоу Уквеб Компьютер Текнолоджи Ко., Лтд. Способ оценки сетевой атаки, способ безопасной передачи данных сети и соответствующее устройство
KR102549759B1 (ko) * 2015-08-19 2023-06-29 추심규 모바일 설문 조사시스템 및 그 제어방법
CN106503548B (zh) * 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 漏洞检测方法、装置及***
GB2542140B (en) * 2015-09-08 2019-09-11 F Secure Corp Controlling access to web resources
CN105306462B (zh) * 2015-10-13 2018-09-14 郑州悉知信息科技股份有限公司 网页链接检测方法及装置
CN106598972B (zh) * 2015-10-14 2020-05-08 阿里巴巴集团控股有限公司 一种信息显示方法、装置及智能终端
CN105872850A (zh) * 2015-12-07 2016-08-17 乐视云计算有限公司 基于白名单的直播数据推送方法及设备
US9954877B2 (en) 2015-12-21 2018-04-24 Ebay Inc. Automatic detection of hidden link mismatches with spoofed metadata
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11165797B2 (en) * 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
CN106657006A (zh) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 一种软件信息的安全防护方法和装置
US11416817B2 (en) * 2017-06-02 2022-08-16 Apple Inc. Event extraction systems and methods
US10419883B2 (en) 2017-07-31 2019-09-17 4Info, Inc. Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas
CN107786537B (zh) * 2017-09-19 2020-04-07 杭州安恒信息技术股份有限公司 一种基于互联网交叉搜索的孤页植入攻击检测方法
TWI647574B (zh) * 2017-10-26 2019-01-11 中華電信股份有限公司 雲端安全網路瀏覽方法及系統
US10831835B2 (en) * 2018-01-25 2020-11-10 International Business Machines Corporation Providing hyperlinks in presentations viewed remotely
US20230421602A1 (en) * 2018-02-20 2023-12-28 Darktrace Holdings Limited Malicious site detection for a cyber threat response system
CN109033822B (zh) * 2018-06-29 2021-09-14 努比亚技术有限公司 外部链接管理方法、移动终端及计算机可读存储介质
JP7187902B2 (ja) * 2018-08-31 2022-12-13 コニカミノルタ株式会社 データ処理装置、データ出力方法およびデータ出力プログラム
CN109714406B (zh) * 2018-12-18 2021-04-02 网宿科技股份有限公司 资源描述文件的处理、页面资源的获取方法及设备
US10686826B1 (en) * 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection
JP2022031826A (ja) * 2020-06-18 2022-02-22 日本電気株式会社 通信システム、通信方法及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093849A2 (en) 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7516488B1 (en) * 2005-02-23 2009-04-07 Symantec Corporation Preventing data from being submitted to a remote system in response to a malicious e-mail
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
PL1908249T3 (pl) 2005-07-27 2012-10-31 Ibm Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców
US20070112814A1 (en) * 2005-11-12 2007-05-17 Cheshire Stuart D Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US8468589B2 (en) 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US20070136806A1 (en) * 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
JP4682855B2 (ja) * 2006-01-30 2011-05-11 日本電気株式会社 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置
US20070239528A1 (en) * 2006-03-29 2007-10-11 Reachlocal, Inc. Dynamic proxy method and apparatus for an online marketing campaign
JP2008090586A (ja) * 2006-10-02 2008-04-17 Tsukuba Secure Network Research Co Ltd ウェブサイトの正当性判定支援システム
JP4981544B2 (ja) * 2007-06-27 2012-07-25 富士フイルム株式会社 通信システム,代理サーバならびにその制御方法およびその制御プログラム
US20090070873A1 (en) * 2007-09-11 2009-03-12 Yahoo! Inc. Safe web based interactions
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
CA2726310C (en) * 2008-08-07 2013-10-08 Serge Nabutovsky Link exchange system and method
US9639852B2 (en) * 2008-09-24 2017-05-02 Paypal, Inc. GUI-based wallet program for online transactions
US8561182B2 (en) 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
US20100268739A1 (en) * 2009-04-21 2010-10-21 George David Zalepa Systems and methods for automatically detecting and removing redirected uniform resource locators
US20110289434A1 (en) * 2010-05-20 2011-11-24 Barracuda Networks, Inc. Certified URL checking, caching, and categorization service

Also Published As

Publication number Publication date
US10164988B2 (en) 2018-12-25
TWI526825B (zh) 2016-03-21
US9426119B2 (en) 2016-08-23
CN102801574A (zh) 2012-11-28
JP2014516183A (ja) 2014-07-07
US9100406B2 (en) 2015-08-04
TW201248403A (en) 2012-12-01
US20120304292A1 (en) 2012-11-29
US8695093B2 (en) 2014-04-08
WO2012166440A3 (en) 2013-10-17
JP5576999B2 (ja) 2014-08-20
US20140207853A1 (en) 2014-07-24
EP2715593B1 (en) 2019-03-20
WO2012166440A2 (en) 2012-12-06
EP2715593A2 (en) 2014-04-09
US20150295893A1 (en) 2015-10-15
US20170012999A1 (en) 2017-01-12

Similar Documents

Publication Publication Date Title
CN102801574B (zh) 一种网页链接的检测方法、装置和***
CN105512881B (zh) 一种基于二维码完成支付的方法及终端
CN103368957B (zh) 对网页访问行为进行处理的方法及***、客户端、服务器
CN107341399B (zh) 评估代码文件安全性的方法及装置
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
CN103095681A (zh) 一种检测漏洞的方法及装置
CN102592089B (zh) 网页重定向跳转漏洞检测方法及装置
RU2009148311A (ru) Устройство обработки данных местоположения и способ импортирования информации о местоположении
CN105391729A (zh) 基于模糊测试的web漏洞自动挖掘方法
CN102724187A (zh) 一种针对网址的安全检测方法及装置
CN102073960A (zh) 一种网站营销过程中运行效果的评估方法
US8789177B1 (en) Method and system for automatically obtaining web page content in the presence of redirects
CN102123058A (zh) 一种对网络协议解码器进行测试的测试设备和方法
CN106209487B (zh) 用于检测网站中网页的安全漏洞的方法及装置
CN106446113A (zh) 移动大数据解析方法及装置
CN108632219A (zh) 一种网站漏洞检测方法、检测服务器及***
CN103744941A (zh) 一种基于网站属性信息确定网站评测结果的方法和装置
CN108040045A (zh) 访问流量文件的生成方法、装置、服务器及存储介质
CN103825772B (zh) 识别用户点击行为的方法及网关设备
CN107241408B (zh) 一种数据传输方法及装置、终端设备、存储介质
CN110034979A (zh) 一种代理资源监测方法、装置、电子设备及存储介质
CN109670100A (zh) 一种页面数据抓取方法及装置
CN111125704B (zh) 一种网页挂马识别方法及***
CN108985053A (zh) 分布式数据处理方法及装置
JP5894786B2 (ja) マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1173874

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1173874

Country of ref document: HK