CN103116723A - 一种网址拦截处理的方法、装置和*** - Google Patents

一种网址拦截处理的方法、装置和*** Download PDF

Info

Publication number
CN103116723A
CN103116723A CN2013100489066A CN201310048906A CN103116723A CN 103116723 A CN103116723 A CN 103116723A CN 2013100489066 A CN2013100489066 A CN 2013100489066A CN 201310048906 A CN201310048906 A CN 201310048906A CN 103116723 A CN103116723 A CN 103116723A
Authority
CN
China
Prior art keywords
website information
hook procedure
browser process
malice
web page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013100489066A
Other languages
English (en)
Inventor
丁祎
李元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN2013100489066A priority Critical patent/CN103116723A/zh
Publication of CN103116723A publication Critical patent/CN103116723A/zh
Priority to PCT/CN2014/071589 priority patent/WO2014121713A1/zh
Priority to US14/766,052 priority patent/US9742789B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种网址拦截处理的方法、装置和***,其中所述方法包括:触发浏览器进程中预先注入的拦截程序;所述拦截程序在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;当所述网址信息为恶意网址信息时,拦截程序通知浏览器进程停止访问所述恶意网址信息。本发明可以及时的中断恶意网址的连接。

Description

一种网址拦截处理的方法、装置和***
技术领域
本发明涉及计算机技术领域,具体涉及一种网址拦截处理的方法,以及一种网址拦截处理的装置,以及一种网址拦截处理的***。
背景技术
随着移动多媒体时代的到来,借助丰富的应用软件,移动终端从简单的通话工具逐渐向智能化发展成智能终端设备。智能终端设备的普及,使得设备很容易受到恶意软件或恶意网址的攻击,造成耗费用户终端流量、被扣费等各种损失。
目前的安全软件多使用***浏览器自带的接口去判断浏览器是否曾经访问过恶意网址的方法来对恶意网址进行拦截,然而,上述对恶意网址的拦截仅限于对终端操作***自带浏览器的支持,不能支持其他的浏览器,导致安全软件只能在浏览器访问恶意网址之后(时间不等,大约在1~3秒之内)强制浏览器重新访问一个安全的页面,实际上用户在这之前已经下载了恶意网站的页面。
因此,本领域技术人员需要解决的技术问题是提供一种可以支持在任何浏览器中拦截恶意网址的机制,能够及时的中断恶意网址的连接。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种网址拦截处理的方法和相应的装置以及***。
依据本发明的一个方面,提供了一种网址拦截处理的方法,包括:
触发浏览器进程中预先注入的拦截程序;
所述拦截程序在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;
当所述网址信息为恶意网址信息时,拦截程序通知浏览器进程停止访问所述恶意网址信息。
可选的,在所述触发浏览器进程中预先注入的拦截程序步骤之前,还包括:
在浏览器进程中注入拦截程序,包括:
查找浏览器进程中已有的网络控制程序的内存地址;
将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址。
可选地,在所述在浏览器进程中注入拦截程序的步骤之前,还包括:
获取智能终端***的ROOT权限。
可选地,所述判断网址信息是否为恶意网址信息的步骤包括:
拦截程序将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;
若存在匹配项,则所述网址信息为恶意网址信息;
若不存在匹配项,则所述网址信息为非恶意网址信息。
可选地,所述拦截程序通知浏览器进程停止访问所述网址信息的步骤包括:
拦截程序生成重定向的网址信息;
浏览器进程依据所述重定向的网址信息访问所述重定向的网址。
可选地,所述拦截程序生成重定向的网址信息的步骤包括:
拦截程序获取预设的网页地址;
拦截程序获取预设的网页内容;
拦截程序依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
可选地,所述拦截程序生成重定向的网址信息的步骤包括:
拦截程序获取预设的网页地址;
拦截程序依据所述恶意网址信息生成警告页面的网页内容;
拦截程序依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
可选地,所述拦截程序通知浏览器进程中止访问所述网址信息的步骤包括:
拦截程序生成网址错误信息;
浏览器进程依据所述网址错误信息拒绝对所述恶意网址信息的访问。
可选地,所述方法还包括:
在拦截程序生成网址错误信息时,发出警示消息提醒用户。
可选地,所述方法还包括:
在拦截程序判断所述网址信息为非恶意网址信息时,浏览器进程访问所述网址信息。
根据本发明的另一方面,提供了一种网址拦截处理的装置,包括:
触发模块,适于触发浏览器进程中预先注入的拦截程序;
位于拦截程序的判断模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;
位于拦截程序的阻止模块,适于在所述网址信息为恶意网址信息时,通知浏览器进程停止访问所述恶意网址信息。
可选地,所述装置还包括:
注入模块,适于在所述触发浏览器进程中预先注入的拦截程序之前,在浏览器进程中注入拦截程序,包括:
内存地址查找子模块,适于查找浏览器进程中已有的网络控制程序的内存地址;
内存地址替换子模块,适于将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址。
可选地,所述装置还包括:
权限获取模块,适于在所述在浏览器进程中注入拦截程序之前,获取智能终端***的ROOT权限。
可选地,所述位于拦截程序的判断模块包括:
位于拦截程序的获取子模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息;
位于拦截程序的匹配子模块,适于将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;若存在匹配项,则所述网址信息为恶意网址信息;若不存在匹配项,则所述网址信息为非恶意网址信息。
可选地,所述位于拦截程序的阻止模块包括:
位于拦截程序的网址重定向子模块,适于生成重定向的网址信息;
位于浏览器进程的第一访问子模块,适于依据所述重定向的网址信息访问所述重定向的网址。
可选地,所述位于拦截程序的网址重定向子模块包括:
位于拦截程序的预设网址获取单元,适于获取预设的网页地址;
位于拦截程序的预设网页内容获取单元,适于获取预设的网页内容;
位于拦截程序的重定向网址生成单元,适于依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
可选地,所述位于拦截程序的网址重定向子模块包括:
位于拦截程序的预设网址获取单元,适于获取预设的网页地址;
位于拦截程序的警示网页内容生成单元,适于依据所述恶意网址信息生成警告页面的网页内容;
位于拦截程序的警示网页生成单元,适于依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
可选地,所述位于拦截程序的阻止模块包括:
位于拦截程序的网址错误信息生成子模块,适于生成网址错误信息;
位于浏览器进程的拒绝访问子模块,适于依据所述网址错误信息拒绝对所述恶意网址信息的访问。
可选地,所述装置还包括:
位于拦截程序的警示子模块,适于在生成网址错误信息时,发出警示消息提醒用户。
可选地,所述装置还包括:
位于浏览器进程的正常访问模块,适于在拦截程序判断所述网址信息为非恶意网址信息时,访问所述网址信息。
根据本发明的另一方面,提供了一种网址拦截处理的***,包括触发模块以及拦截模块,其中,
所述触发模块,适于触发浏览器进程中预先注入的拦截模块;
所述拦截模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;若是,则通知浏览器进程停止访问所述恶意网址信息;若否,则通知浏览器进程访问所述恶意网址信息。
根据本发明的一种网址拦截处理的方法、装置和***可以在检测到智能终端***被提权后,通过获取***的高级权限来注入拦截程序,利用所述拦截程序监控和拦截任意浏览器进程需要访问的网址信息,判断所述网址信息是否为恶意网址信息,若是,则重定向或者阻断所述恶意网址信息,由此解决了现有技术中仅针对智能终端***自带的浏览器的访问网址拦截,以及网址拦截不及时的问题取得了能支持全部浏览器的访问网址拦截,以及及时拦截恶意网址信息,从而保护用户上网安全的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种网址拦截处理的方法实施例1的步骤流程图;
图2示出了根据本发明一个实施例的一种网址拦截处理的方法实施例2的步骤流程图;
图3示出了根据本发明一个实施例的一种网址拦截处理的装置实施例的结构框图;
图4示出了根据本发明一个实施例的一种网址拦截处理***实施例的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例的核心构思之一在于,在检测到智能终端***已经被提权或者拥有厂商预置权限之后,通过获取***高级权限,注入拦截程序,加强对***网络请求的拦截,实现及时对网络请求的监控和拦截。
参照图1,示出了根据本发明一个实施例的一种网址拦截处理的方法实施例1的步骤流程图,在本实施例中,以安装有Android***的智能终端为例,对本发明的原理进行示例性描述,然而此描述仅仅是示例性的,本发明的范围并不限于此,本发明的原理也可以适用于安装有其它操作***(例如Linux、iOS、Window Phone、Symbian等)的智能终端,具体可以包括以下步骤:
步骤101:触发浏览器进程中预先注入的拦截程序;
对于操作***而言,操作***为用户分了6个组,并给每个组赋予不同的操作权限,依次为:管理员组(Administrators)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件复制组(Replicator)、来宾用户组(Guests),其中备份操作组和文件复制组为维护***而设置,平时不会被使用。除了上面提到的6个默认权限分组,***还存在一些特殊权限成员,这些成员是为了特殊用途而设置,分别是:SYSTEM(***)、Everyone(所有人)、CREATOR OWNER(创建者)等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。
虽然权限给用户做了不同范围的束缚,但是这些束缚并不是各自独立的,它们全都依靠于同样的指令完成工作,这给用户提供了“提升权限”(Adjust Token Privilege,简称提权)的基础。所谓“提升权限”,就是指用户使用各种***漏洞和手段,突破***指派的权限级别,从而把自己当前的权限提高多个级别甚至管理员级别的方法,提升权限得以成功的前提是管理员设置的失误(例如没有按照“最小权限”思路来配置服务器)或者业界出现了新的溢出漏洞等(例如利用SASS溢出,直接拿到SYSTEM权限),常见的提权有手机刷机、手机Root权限、手机越狱等。
对于智能终端来说,终端的运行***在出厂时会受到移动终端厂商的严格保护,普通程序无法拿到***高级权限,但是通过对移动终端***的漏洞利用就可以获取高级权限(在检测到***被提权后获取***的最高权限),这些有漏洞的移动终端可以植入一个权限管理模块,这样其他程序就能够利用这个高级权限。此外,还可以通过和终端厂商合作,在移动终端出厂时就获取高级权限。
实际上,获得智能终端的高级权限后就可以在智能终端中注入程序,使用注入(inject)技术,可以控制任何一个***进程。
一般来说,程序(进程)注入有三种可能的解决方案:
1,将代码放到一个DLL(Dynamic Link Library动态链接库)中;用windows钩子把它映射到远程进程;
2,将代码放到一个DLL中,然后用CreateRemoteThread(远程注入)和LoadLibrary(动态加载)把它映射到远程进程;
3,不用DLL,直接复制代码到远程进程(使用WriteProcessMemory(***进程监视器))并且用CreateRemoteThread执行之。
需要说明的是,本领域技术人员可以采用上述程序注入方案中的一种或多种来实现程序的注入均是可以的,本发明实施例在此无需加以限制。
在本发明实施例中,所述浏览器进程可以为各种浏览器进程,在浏览器进程中注入拦截程序时,拦截程序会替换浏览器进程中已有的网络控制程序,其中,所述网络控制程序可以为智能终端***的联网与网络相关函数,例如网址转换相关函数,主机地址获取函数,网页显示的初始化函数等等。在具体实现中,可以通过先查找浏览器进程中已有的网络控制程序的内存地址,然后将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址,来完成拦截程序的注入。
在实际中,所述拦截程序可以为一个拦截动态库程序。在智能终端的操作***中可以有很多种服务,在本发明实施例中,所述的服务是指浏览器服务,预先在操作***中找到浏览器服务所在的进程,在所述进程的位置加载拦截动态库程序(可以通过安卓***所基于的Linux***提供的应用程序编程接口(Application Programming Interface,API)dlopen(以指定模式打开一个动态链接库)来将该拦截动态库加载到所述服务所在的进程中),替换浏览器进程中的联网与网络相关函数为拦截动态库程序中相对应的函数。
当然,所述inject技术仅是示例性的,本领域技术人员采用其他的技术来完成替换所述连接控制程序为拦截程序均是可以的,本发明实施例在此不作限制。
需要说明的是,替换的拦截程序的对应函数需要实现的功能和被替换网络控制程序对应的函数需要实现的功能一样,并且追加一个判断网址是否需要拦截的功能。
步骤102:所述拦截程序在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;
作为本发明实施例的一种优选示例中,所述需要访问的网址信息可以由***接口,或者,传入参数获得。
需要说明的是,本领域技术人员可以使用任意方法来获得网络连接的网址信息,本发明实施例在此不作限制。
在本发明实施例的一种优选实施例中,所述判断网址信息是否为恶意网址信息的步骤可以包括如下子步骤:
子步骤S11:拦截程序将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;
在具体实现中,所述预设的规则库可以存储在本地服务器中,或者,所述预设的规则库也可以存储在网络中,通过网络请求来与网络中的规则库进行匹配。作为本实施例的一种优选示例,所述预设的规则库可以包括收集到的恶意网址信息。
子步骤S12:若存在匹配项,则所述网址信息为恶意网址信息;
子步骤S13:若不存在匹配项,则所述网址信息为非恶意网址信息。
步骤103:当所述网址信息为恶意网址信息时,拦截程序通知浏览器进程停止访问所述恶意网址信息。
在具体实现中,浏览器进程中的拦截程序一直实时监测要访问的网址信息,如果监控到所述要访问的网址信息为恶意网址信息,浏览器进程拦截所述恶意网址信息,在用户还没有下载恶意网站的页面的时候及时阻止访问所述恶意网址信息,从而保护用户上网的安全。
在本发明实施例的一种优选实施例中,所述步骤103可以包括如下子步骤:
子步骤S21:拦截程序生成重定向的网址信息;
具体而言,停止访问所述恶意网址信息的方式可以为替换所述恶意网址信息为安全警告的网址信息,即拦截程序生成重定向的网址信息。
在本发明实施例的一种优选实施例中,所述子步骤S21可以包括如下子步骤:
子步骤S211:拦截程序获取预设的网页地址;
作为本实施例的一种优选示例,所述预设的网页地址可以为在移动终端上启动的一个微型网络服务器的地址。当然,所述微型网络服务器的地址仅作为本发明实施例的一种示例,本领域技术人员采用其他网页地址均是可以的,本发明实施例在此不作限制。
子步骤S212:拦截程序获取预设的网页内容;
在本发明实施例中,所述预设的网页内容可以为存储在服务器中固定的网页内容,生成的每个重定向的网址信息的网页内容是相同的。
子步骤S213:拦截程序依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
在本发明实施例的另一种优选实施例中,所述子步骤S21可以包括如下子步骤:
子步骤S21-1:拦截程序获取预设的网页地址;
子步骤S21-2:拦截程序依据所述恶意网址信息生成警告页面的网页内容;
具体而言,拦截程序依据恶意网址的网页内容生成重定向的警告页面的网页内容,这样每个重定向的网址信息的网页内容是不相同的。
子步骤S21-3:拦截程序依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
子步骤S22:浏览器进程依据所述重定向的网址信息访问所述重定向的网址。
在具体实现中,由于替换了原有的连接控制程序,改变了原有的实现流程,根据被替换的函数所在的逻辑会产生不同的结果。举例来说,某些函数本身就是用来处理网址信息的,其本身就会返回一个地址,那么这个函数被替换之后,可以返回一个安全信息网页的网址信息。浏览器进程访问所述警告页面的网址后,会显示一个安全警告网页给用户,网页的内容为固定的内容或者恶意网址信息相关的警示内容。
在本发明实施例的另一种优选实施例中,所述步骤103可以包括如下子步骤:
子步骤S31:拦截程序生成网址错误信息;
具体而言,对于某些连接控制程序,在不能通过替换程序的内部信息或者返回值的方法来改变想要访问的恶意网址时,可以通过让该函数返回代表发现错误的返回值(返回网址错误标识),来阻断整个联网的操作。
子步骤S32:浏览器进程依据所述网址错误信息拒绝对所述恶意网址信息的访问。
具体而言,对于被阻断的联网,浏览器进程将无法继续显示网页内容。另外,所述拦截程序会弹出(或浮现出)窗口警示用户。
在本发明实施例中,所述在使用拦截程序替换原有的连接控制程序时,所述拦截程序具有所述连接控制程序的所有实现逻辑外,还追加了一个判断逻辑,因此,在判断所述网址信息为非恶意网址信息(安全网址信息)时,浏览器进程执行所述拦截程序中的原有的连接控制程序的处理逻辑,正常访问所述网址信息。
作为本实施例的拓展方面,可以将原有的连接控制程序存储在服务器的其他预设的位置,当执行拦截程序判断所述网址信息为非恶意网址信息时,可以重新调用(跳转到实现保存的地址)所述连接控制程序来替换所述拦截程序,采用所述连接控制程序来继续执行所述网址信息的访问及后续操作。
为了使本领域技术人员能够更好地理解本发明实施例,下面通过一个例子对本发明实施例加以说明:
(1)用户打开智能手机上的任何一个网页浏览器,在浏览过程中,不慎访问了一个恶意网页;
(2)拦截程序一直在实时监测要打开的网址是否是恶意网址,当判断网址为恶意网址时,则启动拦截下一步流程;
(3)拦截程序根据当前触发拦截的网络函数的不同,决定是否采用阻断联网或重定向网址的逻辑;
(4)对于被阻断的联网,浏览器进程会无法继续显示网页内容,并且拦截程序会弹出(或浮现出)窗口警示用户;
(5)对于被重定向的联网,浏览器进程会显示一个安全警告网页,网页内容为联网相关的警示内容。
当然,上述例子仅仅用作示例,本领域技术人员根据实际情况在具有其他操作***的电子设备上执行所述方法也是可行的,本发明对此无需加以限制。
参照图2,示出了根据本发明一个实施例的一种网址拦截处理的方法实施例2的步骤流程图,具体可以包括以下步骤:
步骤201:获取智能终端***的ROOT权限;
具体而言,ROOT权限是***权限的一种,与SYSTEM权限可以理解成一个概念,但高于Administrators权限,ROOT是Linux和unix***中的超级管理员用户帐户,获得ROOT权限之后就意味着已经获得了移动终端的最高权限,这时可以对终端中的任何文件(包括***文件)执行所有增、删、改、查的操作。
对于智能终端来说,终端的运行***在出厂时会受到移动终端厂商的严格保护,普通程序无法拿到***高级权限,但是通过对移动终端***的漏洞利用就可以获取高级权限(在检测到***被提权后获取***的最高权限),这些有漏洞的移动终端可以植入一个权限管理模块,这样其他程序就能够利用这个高级权限。此外,还可以通过和终端厂商合作,在移动终端出厂时就获取高级权限。
步骤202:在浏览器进程中注入拦截程序;
在本发明实施例中,使用注入技术注入拦截程序,使用注入(inject)技术,可以控制任何一个***进程。在浏览器进程中注入拦截程序时,拦截程序会替换浏览器进程中已有的网络控制程序,其中,所述网络控制程序可以为智能终端***的联网与网络相关函数,例如网址转换相关函数,主机地址获取函数,网页显示的初始化函数等等。注入的拦截程序的对应函数需要实现的功能和被替换网络控制程序对应的函数需要实现的功能一样,并且追加一个判断网址是否需要拦截的功能。
在本发明的一种优选实施例中,所述步骤202可以包括如下子步骤:
子步骤S41:查找浏览器进程中已有的网络控制程序的内存地址;
子步骤S42:将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址。
在具体实现中,可以通过先查找浏览器进程中已有的网络控制程序的内存地址,然后将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址,来完成拦截程序的注入。
步骤203:触发浏览器进程中预先注入的拦截程序;
在具体实现中,当浏览器进程开启时,注入的拦截程序也随着一并开启。
步骤204:所述拦截程序在检测到网络连接操作时,获取所述网络连接的网址信息;
作为本发明实施例的一种优选示例中,所述需要访问的网址信息可以由***接口,或者,传入参数获得。
步骤205:判断所述网址信息是否为恶意网址信息;若是,则执行步骤206;若否,则执行步骤207;
在本发明的一种优选实施例中,所述判断网址信息是否为恶意网址信息的步骤可以包括:
子步骤S51:拦截程序将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;
在具体实现中,所述预设的规则库可以包括收集得到的恶意网址信息,所述预设的规则库可以存储在本地服务器中,或者,所述预设的规则库也可以存储在网络中,通过网络请求来与网络中的规则库进行匹配。
子步骤S52:若存在匹配项,则所述网址信息为恶意网址信息;
子步骤S53:若不存在匹配项,则所述网址信息为非恶意网址信息。
步骤206:拦截程序通知浏览器进程停止访问所述恶意网址信息;
在具体实现中,浏览器进程中的拦截程序一直实时监测要访问的网址信息,如果监控到所述要访问的网址信息为恶意网址信息,浏览器进程拦截所述恶意网址信息,在用户还没有下载恶意网站的页面的时候及时阻止访问所述恶意网址信息,从而保护用户上网的安全。
在本发明实施例的一种优选实施例中,所述步骤206可以包括如下子步骤:
子步骤S61:拦截程序生成重定向的网址信息;
具体而言,停止访问所述恶意网址信息的方式可以为替换所述恶意网址信息为安全警告的网址信息,即拦截程序生成重定向的网址信息。
在本发明实施例的一种优选实施例中,所述子步骤S61可以包括如下子步骤:
子步骤S611:拦截程序获取预设的网页地址;
子步骤S612:拦截程序获取预设的网页内容;
子步骤S613:拦截程序依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
在本发明实施例的一种优选实施例中,所述子步骤S61可以包括如下子步骤:
子步骤S61-1:拦截程序获取预设的网页地址;
子步骤S61-2:拦截程序依据所述恶意网址信息生成警告页面的网页内容;
子步骤S61-3:拦截程序依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
子步骤S62:浏览器进程依据所述重定向的网址信息访问所述重定向的网址。
在具体实现中,由于替换了原有的连接控制程序,改变了原有的实现流程,根据被替换的函数所在的逻辑会产生不同的结果。举例来说,某些函数本身就是用来处理网址信息的,其本身就会返回一个地址,那么这个函数被替换之后,可以返回一个安全信息网页的网址信息。浏览器进程访问所述警告页面的网址后,会显示一个安全警告网页给用户,网页的内容为固定的内容或者恶意网址信息相关的警示内容。
在本发明实施例的另一种优选实施例中,所述步骤206可以包括如下子步骤:
子步骤S71:拦截程序生成网址错误信息;
子步骤S72:浏览器进程依据所述网址错误信息拒绝对所述恶意网址信息的访问。
具体而言,对于被阻断的联网,浏览器进程将无法继续显示网页内容。另外,所述拦截程序会发出警示消息(弹出(或浮现出)窗口等)提醒用户。
步骤207:浏览器访问所述网址信息。
具体而言,在判断所述网址信息为非恶意网址信息(安全网址信息)时,浏览器进程执行所述拦截程序中的原有的连接控制程序的处理逻辑,正常访问及显示所述网址信息。
对于图2的方法实施例而言,由于其与图1的方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
参照图3,示出了根据本发明一个实施例的一种网址拦截处理的装置实施例的结构框图,具体可以包括以下模块:
权限获取模块301,适于获取智能终端***的ROOT权限;
注入模块302,适于在浏览器进程中注入拦截程序;
在本发明的一种优选实施例中,所述注入模块302可以包括如下子模块:
内存地址查找子模块,适于查找浏览器进程中已有的网络控制程序的内存地址;
内存地址替换子模块,适于将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址。
触发模块303,适于触发浏览器进程中预先注入的拦截程序;
位于拦截程序的网址信息获取模块304,适于在检测到网络连接操作时,获取所述网络连接的网址信息;
位于拦截程序的判断模块305,适于判断所述网址信息是否为恶意网址信息;若是,则调用位于拦截程序的阻止模块306;若否,则调用位于浏览器进程的正常访问模块307;
在本发明的一种优选实施例中,所述位于拦截程序的判断模块305可以包括如下子模块:
位于拦截程序的获取子模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息;
位于拦截程序的匹配子模块,适于将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;若存在匹配项,则所述网址信息为恶意网址信息;若不存在匹配项,则所述网址信息为非恶意网址信息。
位于拦截程序的阻止模块306,适于通知浏览器进程停止访问所述恶意网址信息。
在本发明的一种优选实施例中,所述位于拦截程序的阻止模块306可以包括如下子模块:
位于拦截程序的网址重定向子模块,适于生成重定向的网址信息;
在本发明的一种优选实施例中,所述位于拦截程序的网址重定向子模块可以包括:
位于拦截程序的预设网址获取单元,适于获取预设的网页地址;
位于拦截程序的预设网页内容获取单元,适于获取预设的网页内容;
位于拦截程序的重定向网址生成单元,适于依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
在本发明的另一种优选实施例中,所述位于拦截程序的网址重定向子模块可以包括:
位于拦截程序的预设网址获取单元,适于获取预设的网页地址;
位于拦截程序的警示网页内容生成单元,适于依据所述恶意网址信息生成警告页面的网页内容;
位于拦截程序的警示网页生成单元,适于依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
位于浏览器进程的第一访问子模块,适于依据所述重定向的网址信息访问所述重定向的网址。
在本发明的另一种优选实施例中,所述位于拦截程序的阻止模块306可以包括:
位于拦截程序的网址错误信息生成子模块,适于生成网址错误信息;
位于浏览器进程的拒绝访问子模块,适于依据所述网址错误信息拒绝对所述恶意网址信息的访问。
位于拦截程序的警示子模块,适于在生成网址错误信息时,发出警示消息提醒用户。
位于浏览器进程的正常访问模块307,适于在拦截程序判断所述网址信息为非恶意网址信息时,访问所述网址信息。
对于图3的装置实施例而言,由于其与上述的方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图4,示出了根据本发明一个实施例的一种网址拦截处理***实施例的结构框图,具体可以包括触发模块401以及拦截模块402,其中,
所述触发模块401,适于触发浏览器进程中预先注入的拦截模块;
所述拦截模块402,适于在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;若是,则通知浏览器进程停止访问所述恶意网址信息;若否,则通知浏览器进程访问所述恶意网址信息。
在具体实现中,当检测到连接网络的相关操作时,拦截模块的相关函数被***调用起来,此时拦截模块402可以通过***相关接口或者传入的参数,获取网址信息。
拦截模块402通过本地数据库判断或者联网判断的形式判断前一步获取的网址信息是否为恶意网址信息。
对于恶意网址信息,拦截模块402会向***返回出错标识以阻断联网的动作;或者,拦截模块402修改所述恶意网址信息的网址,将其修改为一个警告网页的网址,让浏览器进程去访问这个安全警告网页。其中,安全警告页面的地址可以是在终端上启动的一个微型网络服务器的地址,安全警告页的内容可以是固定的,也可以根据拦截模块提供的恶意网址信息自动生成。对于被阻断的联网,浏览器进程会无法继续显示网页,并且拦截模块402会弹出(或浮现出)窗口警示用户;对于被重定向的联网,浏览器进程会显示一个安全警告网页,网页内容为联网相关的警示内容。
对于安全的网址,拦截模块402会正常执行被替换函数的原有逻辑,浏览器进程正常连接到安全的网址。
对于图4的***实施例而言,由于其与上述的方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网址拦截的运行处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (21)

1.一种网址拦截处理的方法,包括:
触发浏览器进程中预先注入的拦截程序;
所述拦截程序在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;
当所述网址信息为恶意网址信息时,拦截程序通知浏览器进程停止访问所述恶意网址信息。
2.如权利要求1所述的方法,在所述触发浏览器进程中预先注入的拦截程序步骤之前,还包括:
在浏览器进程中注入拦截程序,包括:
查找浏览器进程中已有的网络控制程序的内存地址;
将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址。
3.如权利要求2所述的方法,在所述在浏览器进程中注入拦截程序的步骤之前,还包括:
获取智能终端***的ROOT权限。
4.如权利要求1-3任一权利要求所述的方法,所述判断网址信息是否为恶意网址信息的步骤包括:
拦截程序将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;
若存在匹配项,则所述网址信息为恶意网址信息;
若不存在匹配项,则所述网址信息为非恶意网址信息。
5.如权利要求1-3任一权利要求所述的方法,所述拦截程序通知浏览器进程停止访问所述网址信息的步骤包括:
拦截程序生成重定向的网址信息;
浏览器进程依据所述重定向的网址信息访问所述重定向的网址。
6.如权利要求5所述的方法,所述拦截程序生成重定向的网址信息的步骤包括:
拦截程序获取预设的网页地址;
拦截程序获取预设的网页内容;
拦截程序依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
7.如权利要求5所述的方法,所述拦截程序生成重定向的网址信息的步骤包括:
拦截程序获取预设的网页地址;
拦截程序依据所述恶意网址信息生成警告页面的网页内容;
拦截程序依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
8.如权利要求1-3任一权利要求所述的方法,所述拦截程序通知浏览器进程中止访问所述网址信息的步骤包括:
拦截程序生成网址错误信息;
浏览器进程依据所述网址错误信息拒绝对所述恶意网址信息的访问。
9.如权利要求8所述的方法,还包括:
在拦截程序生成网址错误信息时,发出警示消息提醒用户。
10.如权利要求1所述的方法,还包括:
在拦截程序判断所述网址信息为非恶意网址信息时,浏览器进程访问所述网址信息。
11.一种网址拦截处理的装置,包括:
触发模块,适于触发浏览器进程中预先注入的拦截程序;
位于拦截程序的判断模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;
位于拦截程序的阻止模块,适于在所述网址信息为恶意网址信息时,通知浏览器进程停止访问所述恶意网址信息。
12.如权利要求11所述的装置,还包括:
注入模块,适于在所述触发浏览器进程中预先注入的拦截程序之前,在浏览器进程中注入拦截程序,包括:
内存地址查找子模块,适于查找浏览器进程中已有的网络控制程序的内存地址;
内存地址替换子模块,适于将所述网络控制程序的内存地址替换为预置的拦截程序的内存地址。
13.如权利要求12所述的装置,还包括:
权限获取模块,适于在所述在浏览器进程中注入拦截程序之前,获取智能终端***的ROOT权限。
14.如权利要求11-13任一权利要求所述的装置,所述位于拦截程序的判断模块包括:
位于拦截程序的获取子模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息;
位于拦截程序的匹配子模块,适于将所述网址信息与预设的规则库进行匹配,所述预设的规则库中包括收集到的恶意网址信息;若存在匹配项,则所述网址信息为恶意网址信息;若不存在匹配项,则所述网址信息为非恶意网址信息。
15.如权利要求11-13任一权利要求所述的装置,所述位于拦截程序的阻止模块包括:
位于拦截程序的网址重定向子模块,适于生成重定向的网址信息;
位于浏览器进程的第一访问子模块,适于依据所述重定向的网址信息访问所述重定向的网址。
16.如权利要求15所述的装置,所述位于拦截程序的网址重定向子模块包括:
位于拦截程序的预设网址获取单元,适于获取预设的网页地址;
位于拦截程序的预设网页内容获取单元,适于获取预设的网页内容;
位于拦截程序的重定向网址生成单元,适于依据所述预设的网页地址及预设的网页内容生成重定向的网址信息返回浏览器进程。
17.如权利要求15所述的装置,所述位于拦截程序的网址重定向子模块包括:
位于拦截程序的预设网址获取单元,适于获取预设的网页地址;
位于拦截程序的警示网页内容生成单元,适于依据所述恶意网址信息生成警告页面的网页内容;
位于拦截程序的警示网页生成单元,适于依据所述预设的网页地址及警告页面的网页内容生成重定向的网址信息返回浏览器进程。
18.如权利要求11-13任一权利要求所述的装置,所述位于拦截程序的阻止模块包括:
位于拦截程序的网址错误信息生成子模块,适于生成网址错误信息;
位于浏览器进程的拒绝访问子模块,适于依据所述网址错误信息拒绝对所述恶意网址信息的访问。
19.如权利要求18所述的装置,还包括:
位于拦截程序的警示子模块,适于在生成网址错误信息时,发出警示消息提醒用户。
20.如权利要求10所述的装置,还包括:
位于浏览器进程的正常访问模块,适于在拦截程序判断所述网址信息为非恶意网址信息时,访问所述网址信息。
21.一种网址拦截处理的***,包括触发模块以及拦截模块,其中,
所述触发模块,适于触发浏览器进程中预先注入的拦截模块;
所述拦截模块,适于在检测到网络连接操作时,获取所述网络连接的网址信息,并判断所述网址信息是否为恶意网址信息;若是,则通知浏览器进程停止访问所述恶意网址信息;若否,则通知浏览器进程访问所述恶意网址信息。
CN2013100489066A 2013-02-06 2013-02-06 一种网址拦截处理的方法、装置和*** Pending CN103116723A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2013100489066A CN103116723A (zh) 2013-02-06 2013-02-06 一种网址拦截处理的方法、装置和***
PCT/CN2014/071589 WO2014121713A1 (zh) 2013-02-06 2014-01-27 一种网址拦截处理的方法、装置和***
US14/766,052 US9742789B2 (en) 2013-02-06 2014-01-27 Method, device and system for intercepting web address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013100489066A CN103116723A (zh) 2013-02-06 2013-02-06 一种网址拦截处理的方法、装置和***

Publications (1)

Publication Number Publication Date
CN103116723A true CN103116723A (zh) 2013-05-22

Family

ID=48415096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013100489066A Pending CN103116723A (zh) 2013-02-06 2013-02-06 一种网址拦截处理的方法、装置和***

Country Status (3)

Country Link
US (1) US9742789B2 (zh)
CN (1) CN103116723A (zh)
WO (1) WO2014121713A1 (zh)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500310A (zh) * 2013-09-29 2014-01-08 北京金山网络科技有限公司 保护电子设备的方法及***
CN103530560A (zh) * 2013-09-29 2014-01-22 北京金山网络科技有限公司 广告拦截的方法、装置和客户端
CN103546470A (zh) * 2013-10-24 2014-01-29 腾讯科技(武汉)有限公司 安全访问方法、***及装置
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓***的设备的动态病毒检测方法和装置
WO2014121713A1 (zh) * 2013-02-06 2014-08-14 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和***
CN104219219A (zh) * 2013-07-05 2014-12-17 腾讯科技(深圳)有限公司 一种数据处理的方法、服务器及***
CN104243506A (zh) * 2013-06-06 2014-12-24 中兴通讯股份有限公司 浏览器重定向方法及装置
CN104239752A (zh) * 2013-06-09 2014-12-24 腾讯科技(深圳)有限公司 使用浏览器保护隐私信息的方法和装置
CN104252477A (zh) * 2013-06-27 2014-12-31 贝壳网际(北京)安全技术有限公司 一种控制网页弹出窗口的方法及装置
CN104268465A (zh) * 2014-09-15 2015-01-07 联想(北京)有限公司 一种信息处理方法及电子设备
CN104540135A (zh) * 2015-01-12 2015-04-22 深圳市中兴移动通信有限公司 一种无线网络安全接入方法、装置及终端
CN105100904A (zh) * 2014-05-09 2015-11-25 深圳市快播科技有限公司 视频广告拦截方法、装置和浏览器
CN105205412A (zh) * 2015-09-25 2015-12-30 北京北信源软件股份有限公司 进程间通信拦截方法及装置
CN105468993A (zh) * 2015-11-25 2016-04-06 北京金山安全软件有限公司 一种信息处理方法及装置
CN105574146A (zh) * 2015-12-15 2016-05-11 北京奇虎科技有限公司 网址拦截方法及装置
WO2016086767A1 (zh) * 2014-12-05 2016-06-09 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN105959280A (zh) * 2016-04-28 2016-09-21 北京奇虎科技有限公司 恶意网址的拦截方法及装置
CN106027658A (zh) * 2016-06-01 2016-10-12 中青奇未(北京)网络科技有限公司 一种页面访问方法和***、以及一种安全桌面
CN106650423A (zh) * 2016-11-28 2017-05-10 北京奇虎科技有限公司 一种目标样本文件的检测方法和装置
CN107153790A (zh) * 2016-03-04 2017-09-12 北京众思铭信息技术有限公司 移动终端安全防护方法、装置及移动终端
CN107197085A (zh) * 2017-04-26 2017-09-22 山东车微联信息技术股份有限公司 一种移动智能手机上网的综合安全管控方法
CN107292165A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种函数处理方法及装置
CN107294903A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种网络地址访问方法及装置
CN107451250A (zh) * 2017-07-29 2017-12-08 广东欧珀移动通信有限公司 互联网访问方法、装置、存储介质及电子设备
CN108171049A (zh) * 2017-12-27 2018-06-15 深圳豪客互联网有限公司 一种恶意链接点击控制方法及控制***
US20180212963A1 (en) * 2013-08-02 2018-07-26 Uc Mobile Co., Ltd. Method and apparatus for accessing website
WO2019041355A1 (zh) * 2017-09-04 2019-03-07 深圳传音通讯有限公司 基于终端的浏览器广告屏蔽方法、终端及计算机存储介质
CN109729137A (zh) * 2018-05-15 2019-05-07 平安普惠企业管理有限公司 页面数据显示方法、显示终端及存储介质
CN110392064A (zh) * 2019-09-04 2019-10-29 中国工商银行股份有限公司 风险识别方法、装置、计算设备以及计算机可读存储介质
CN111865944A (zh) * 2020-07-03 2020-10-30 深圳市国电科技通信有限公司 用于终端隔离防护的方法和装置
CN112925591A (zh) * 2021-01-25 2021-06-08 北京房江湖科技有限公司 用于拦截调用路由方法的方法和装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253714B (zh) * 2013-06-27 2019-02-15 腾讯科技(深圳)有限公司 监控方法、***、浏览器及服务器
EP3286888A1 (en) * 2015-04-24 2018-02-28 Nokia Solutions and Networks Oy Mitigation of malicious software in a mobile communications network
KR101775518B1 (ko) * 2016-02-23 2017-09-06 한국전자통신연구원 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
US10097580B2 (en) * 2016-04-12 2018-10-09 Microsoft Technology Licensing, Llc Using web search engines to correct domain names used for social engineering
CN108228680A (zh) * 2016-12-22 2018-06-29 广州市动景计算机科技有限公司 页面防劫持方法、装置及客户终端
CN111061938A (zh) * 2019-12-17 2020-04-24 深圳前海环融联易信息科技服务有限公司 解决多次触发网络请求的防抖动函数方法、装置、计算机设备及存储介质
CN113612768B (zh) * 2021-08-02 2023-10-17 北京知道创宇信息技术股份有限公司 网络防护方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的***及方法
CN101226570A (zh) * 2007-09-05 2008-07-23 江启煜 一种监控与清除广义未知病毒的方法
CN102402620A (zh) * 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和***
CN102819703A (zh) * 2012-07-19 2012-12-12 北京奇虎科技有限公司 用于防护网页攻击的方法和设备
CN102833258A (zh) * 2012-08-31 2012-12-19 北京奇虎科技有限公司 网址访问方法及***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127316B1 (en) * 2006-11-30 2012-02-28 Quest Software, Inc. System and method for intercepting process creation events
CN101414997B (zh) * 2007-10-15 2013-06-12 北京瑞星信息技术有限公司 阻止恶意程序访问网络的方法和装置
US8201245B2 (en) * 2007-12-05 2012-06-12 International Business Machines Corporation System, method and program product for detecting computer attacks
CN107016287A (zh) 2010-11-19 2017-08-04 北京奇虎科技有限公司 一种安全浏览网页的方法、浏览器、服务器及计算设备
US8973136B2 (en) * 2011-08-02 2015-03-03 Quick Heal Technologies Private Limited System and method for protecting computer systems from malware attacks
CN102693395B (zh) * 2012-06-07 2015-02-11 北京奇虎科技有限公司 一种用于拦截应用程序对服务的调用的方法和装置
US20140053272A1 (en) * 2012-08-20 2014-02-20 Sandor Lukacs Multilevel Introspection of Nested Virtual Machines
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的***及方法
CN101226570A (zh) * 2007-09-05 2008-07-23 江启煜 一种监控与清除广义未知病毒的方法
CN102402620A (zh) * 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和***
CN102819703A (zh) * 2012-07-19 2012-12-12 北京奇虎科技有限公司 用于防护网页攻击的方法和设备
CN102833258A (zh) * 2012-08-31 2012-12-19 北京奇虎科技有限公司 网址访问方法及***

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742789B2 (en) 2013-02-06 2017-08-22 Beijing Qihoo Technology Company Limited Method, device and system for intercepting web address
WO2014121713A1 (zh) * 2013-02-06 2014-08-14 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和***
CN104243506A (zh) * 2013-06-06 2014-12-24 中兴通讯股份有限公司 浏览器重定向方法及装置
CN104243506B (zh) * 2013-06-06 2019-05-10 中兴通讯股份有限公司 浏览器重定向方法及装置
CN104239752A (zh) * 2013-06-09 2014-12-24 腾讯科技(深圳)有限公司 使用浏览器保护隐私信息的方法和装置
CN104252477A (zh) * 2013-06-27 2014-12-31 贝壳网际(北京)安全技术有限公司 一种控制网页弹出窗口的方法及装置
CN104252477B (zh) * 2013-06-27 2018-06-15 贝壳网际(北京)安全技术有限公司 一种控制网页弹出窗口的方法及装置
CN104219219A (zh) * 2013-07-05 2014-12-17 腾讯科技(深圳)有限公司 一种数据处理的方法、服务器及***
CN104219219B (zh) * 2013-07-05 2018-02-27 腾讯科技(深圳)有限公司 一种数据处理的方法、服务器及***
US10778680B2 (en) 2013-08-02 2020-09-15 Alibaba Group Holding Limited Method and apparatus for accessing website
US20180212963A1 (en) * 2013-08-02 2018-07-26 Uc Mobile Co., Ltd. Method and apparatus for accessing website
US11128621B2 (en) * 2013-08-02 2021-09-21 Alibaba Group Holdings Limited Method and apparatus for accessing website
CN103530560A (zh) * 2013-09-29 2014-01-22 北京金山网络科技有限公司 广告拦截的方法、装置和客户端
CN103500310A (zh) * 2013-09-29 2014-01-08 北京金山网络科技有限公司 保护电子设备的方法及***
CN103546470A (zh) * 2013-10-24 2014-01-29 腾讯科技(武汉)有限公司 安全访问方法、***及装置
CN103559446A (zh) * 2013-11-13 2014-02-05 厦门市美亚柏科信息股份有限公司 一种基于安卓***的设备的动态病毒检测方法和装置
CN105100904A (zh) * 2014-05-09 2015-11-25 深圳市快播科技有限公司 视频广告拦截方法、装置和浏览器
CN104268465A (zh) * 2014-09-15 2015-01-07 联想(北京)有限公司 一种信息处理方法及电子设备
WO2016086767A1 (zh) * 2014-12-05 2016-06-09 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104540135B (zh) * 2015-01-12 2019-08-30 努比亚技术有限公司 一种无线网络安全接入方法、装置及终端
CN104540135A (zh) * 2015-01-12 2015-04-22 深圳市中兴移动通信有限公司 一种无线网络安全接入方法、装置及终端
CN105205412B (zh) * 2015-09-25 2018-09-11 北京北信源软件股份有限公司 进程间通信拦截方法及装置
CN105205412A (zh) * 2015-09-25 2015-12-30 北京北信源软件股份有限公司 进程间通信拦截方法及装置
CN105468993A (zh) * 2015-11-25 2016-04-06 北京金山安全软件有限公司 一种信息处理方法及装置
CN105574146A (zh) * 2015-12-15 2016-05-11 北京奇虎科技有限公司 网址拦截方法及装置
CN107153790A (zh) * 2016-03-04 2017-09-12 北京众思铭信息技术有限公司 移动终端安全防护方法、装置及移动终端
CN107294903A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种网络地址访问方法及装置
CN107292165A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种函数处理方法及装置
CN107292165B (zh) * 2016-03-30 2020-05-01 无锡天脉聚源传媒科技有限公司 一种函数处理方法及装置
CN105959280B (zh) * 2016-04-28 2019-10-15 北京奇虎科技有限公司 恶意网址的拦截方法及装置
CN105959280A (zh) * 2016-04-28 2016-09-21 北京奇虎科技有限公司 恶意网址的拦截方法及装置
CN106027658A (zh) * 2016-06-01 2016-10-12 中青奇未(北京)网络科技有限公司 一种页面访问方法和***、以及一种安全桌面
CN106650423A (zh) * 2016-11-28 2017-05-10 北京奇虎科技有限公司 一种目标样本文件的检测方法和装置
CN107197085A (zh) * 2017-04-26 2017-09-22 山东车微联信息技术股份有限公司 一种移动智能手机上网的综合安全管控方法
CN107451250B (zh) * 2017-07-29 2020-03-06 Oppo广东移动通信有限公司 互联网访问方法、装置、存储介质及电子设备
CN107451250A (zh) * 2017-07-29 2017-12-08 广东欧珀移动通信有限公司 互联网访问方法、装置、存储介质及电子设备
WO2019041355A1 (zh) * 2017-09-04 2019-03-07 深圳传音通讯有限公司 基于终端的浏览器广告屏蔽方法、终端及计算机存储介质
CN108171049A (zh) * 2017-12-27 2018-06-15 深圳豪客互联网有限公司 一种恶意链接点击控制方法及控制***
CN109729137A (zh) * 2018-05-15 2019-05-07 平安普惠企业管理有限公司 页面数据显示方法、显示终端及存储介质
CN110392064A (zh) * 2019-09-04 2019-10-29 中国工商银行股份有限公司 风险识别方法、装置、计算设备以及计算机可读存储介质
CN111865944A (zh) * 2020-07-03 2020-10-30 深圳市国电科技通信有限公司 用于终端隔离防护的方法和装置
CN112925591A (zh) * 2021-01-25 2021-06-08 北京房江湖科技有限公司 用于拦截调用路由方法的方法和装置

Also Published As

Publication number Publication date
US9742789B2 (en) 2017-08-22
US20150381645A1 (en) 2015-12-31
WO2014121713A1 (zh) 2014-08-14

Similar Documents

Publication Publication Date Title
CN103116723A (zh) 一种网址拦截处理的方法、装置和***
CN103116722A (zh) 一种通知栏消息的处理方法、装置和***
CN102929656B (zh) 使用浏览器中内置ActiveX插件的方法和客户端
CN103020527B (zh) 主动拦截恶意程序的方法、装置、***
CN103020526B (zh) 恶意程序主动拦截方法和装置及客户端设备
CN103577750A (zh) 隐私权限管理方法和装置
Robles-Durazno et al. PLC memory attack detection and response in a clean water supply system
Fisk Cyber security, building automation, and the intelligent building
CN102957694A (zh) 一种判断钓鱼网站的方法及装置
CN103826215A (zh) 一种在终端设备上进行Root权限管理的方法和装置
CN103907098A (zh) 用于管理程序环境中的关键地址空间保护的***和方法
CN102833258A (zh) 网址访问方法及***
CN104700026A (zh) 基于java字节码插桩和java方法挂钩检测java沙箱逃逸攻击
CN103001947A (zh) 一种程序处理方法和***
CN103368957A (zh) 对网页访问行为进行处理的方法及***、客户端、服务器
CN103761478A (zh) 恶意文件的判断方法及设备
CN104115125A (zh) 安全的错误处理
CN103117893A (zh) 一种网络访问行为的监控方法、装置和一种客户端设备
CN102957693A (zh) 钓鱼网站判断方法及装置
CN104036019A (zh) 网页链接的开启方法及装置
CN102999720A (zh) 程序鉴别方法和***
CN102982281A (zh) 程序状况检测方法和***
CN104537310A (zh) 移动存储设备的管理方法及客户端
CN108205615A (zh) 一种优化可信基础组件的实现***及其实现方法
CN111191243A (zh) 一种漏洞检测方法、装置和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130522