CN103368958A - 一种网页检测方法、装置和*** - Google Patents

一种网页检测方法、装置和*** Download PDF

Info

Publication number
CN103368958A
CN103368958A CN2013102820299A CN201310282029A CN103368958A CN 103368958 A CN103368958 A CN 103368958A CN 2013102820299 A CN2013102820299 A CN 2013102820299A CN 201310282029 A CN201310282029 A CN 201310282029A CN 103368958 A CN103368958 A CN 103368958A
Authority
CN
China
Prior art keywords
webpage
link
fail safe
user
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013102820299A
Other languages
English (en)
Inventor
王佳斌
邵付东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN2013102820299A priority Critical patent/CN103368958A/zh
Publication of CN103368958A publication Critical patent/CN103368958A/zh
Priority to PCT/CN2014/081565 priority patent/WO2015000422A1/en
Priority to TW103123231A priority patent/TWI606360B/zh
Priority to US14/845,863 priority patent/US9712562B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种网页检测方法、装置和***,本发明实施例可以获取用户在网页上输入的信息,然后根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。采用该方案可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。

Description

一种网页检测方法、装置和***
技术领域
本发明涉及通信技术领域,具体涉及一种网页检测方法、装置和***。
背景技术
随着网络技术的发展,网络个人信息安全也越来越受到人们的关注。用户的账号和密码,是网络个人信息中很重要的一项,在现有技术中,非法网站经常会通过账号欺诈网页来骗取用户的账户和密码以进行非法活动,严重危害用户的权益。因此,如何对网页进行检测,以确定其是否为账号欺诈网页,对网络安全极为重要。
在现有技术中,一般是通过在用户***上安装安全客户端软件,来检测用户访问的网页链接,比如,具体可以经过白名单过滤,对于不在白名单中的网页链接,会发送到后台的链接鉴别服务器,由链接鉴别服务器根据黑名单库和白名单库对当前网页链接进行鉴别,并返回鉴别结果给客户端,然后,客户端再根据该鉴别结果来决定是否要对网页进行拦截。而对于不在后台黑名单库和白名单库中的网页链接,则称为未知网页链接,对于该未知网页链接,后台检测服务器会对网页进行下载,然后检测网页的特征内容,查找页面中是否存在“XX登陆”和/或“密码”等特定的关键字,或者是否存在特定的账号和密码输入框,如果存在以上关键字,则对该网页所属网站的资质进行检查,以确定判断网页是否为一个账号欺诈的网页。但是,为了避开该检测,现有的很多账号欺诈网站通过,修改网页内容,把“XX登陆”、“密码”等关键字修改为图片,绕过文字内容的检测。账号欺诈网站把网页中登陆的界面,通过flash来实现,网页内容中使用一个flash的播放文件,不会在页面内容中出现关键字,也绕过了特征关键字检测的方法。
在对现有技术的研究和实践过程中,本发明的发明人发现,为了避开网页检测,现有的很多账号欺诈网站采用了多种抵抗方案,比如,将网页登陆的相关关键字修改为图片、或将网页中的登陆的界面通过flash来实现等等,从而绕开了特征关键字检测,导致网页检测失效,也就是说,现有的网页检测方法的效果并不佳。
发明内容
本发明实施例提供一种网页检测方法、装置和***,可以全面有效地对网页进行检测,以鉴别出账号欺诈网页。
一种网页检测方法,包括:
获取用户在网页上输入的信息;
根据所述用户在网页上输入的信息确定所述网页为账号登陆页面时,对所述网页的合法性进行检测;
若所述网页合法,则继续访问所述网页;
若所述网页不合法,则对用户进行警示。
一种网页检测装置,包括:
输入信息获取单元,用于获取用户在网页上输入的信息;
合法性检测单元,用于根据所述用户在网页上输入的信息确定所述网页为账号登陆页面时,对所述网页的合法性进行检测;
第一处理单元,用于在所述合法性检测单元确定所述网页合法时,继续访问所述网页;在所述合法性检测单元确定所述网页不合法时,对用户进行警示。
一种通信***,包括本发明实施例提供的任一种网页检测装置。
本发明实施例可以获取用户在网页上输入的信息,根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供网页检测方法的流程图;
图2a是本发明实施例提供的网页检测装置的结构示意图;
图2b是本发明实施例提供的网页检测装置中信息收集模块的示意图;
图2c是本发明实施例提供的网页检测装置中输入监控模块的示意图;
图2d是本发明实施例提供的网页检测装置中查询/上报模块的示意图;
图2e是本发明实施例提供的网页检测装置中设置模块的示意图;
图2f是本发明实施例提供的网页检测装置中逻辑总控模块的示意图;
图2g是本发明实施例提供的网页检测方法的流程图;
图3是本发明实施例提供网页检测装置的结构示意图;
图4是本发明实施例提供网页检测装置的另一结构示意图;
图5是本发明实施例提供的服务器的结构示意图;
图6是本发明实施例提供的终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种网页检测方法、装置和***。以下分别进行详细说明。
实施例一、
本实施例将从网页检测装置的角度进行描述,该网页检测装置具体可以集成在后台检测服务器或客户端中,也可以一部分集成在客户端中,一部分集成在后台检测服务器中,即由客户端和后台检测服务器共同来完成。其中,客户端可以安装在终端中,该终端具体可以为可以包括智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio LayerIV,动态影像专家压缩标准音频层面3)播放器、膝上型便携计算机和台式计算机等等。
一种网页检测方法,包括:获取用户在网页上输入的信息;根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测;若该网页合法,则继续访问该网页;若该网页不合法,则对用户进行警示。
如图1所示,具体流程可以如下:
101、获取用户在网页上输入的信息;
例如,可以通过客户端对用户行为进行监控来获取用户在网页上输入的信息,比如,具体可以是键盘监控,或者,也可以是钩子函数的应用程序编程接口(Hook API,Hook Application Programming Interface)监控,等等,在此不再赘述。
此外,为了提高检测效率和加强检测效果,在获取用户在网页上输入的信息之前,还可以先对用户所需访问的网页的安全性进行初步检测,在确定网页的安全性为未知时,才获取用户在网页上输入的信息以作进一步检测,即,在步骤“获取用户在网页上输入的信息(即步骤101)”之前,该网页检测方法还可以包括:
获取用户所需访问的网页的链接,比如,获取用户所需访问的网页的统一资源定位符(URL,Uniform Resource Locator)等,根据该链接对网页的安全性进行检测,若该网页的安全性为安全,则根据该链接对该网页进行访问;若该网页的安全性为不安全,则终止该网页的访问;若该网页的安全性为未知,则执行获取用户在网页上输入的信息的步骤(即步骤101)。
其中,可以根据预置的黑名单或白名单来对网页的安全性进行检测,例如,具体可以如下:
确定该链接是否存在于预置的黑名单或白名单之中,若该链接存在于黑名单中,则确定所述网页的安全性为不安全;若该链接存在于白名单中,则确定该网页的安全性为安全;若该链接既不存在于黑名单中也不存在于白名单中,则确定该网页的安全性为未知。
其中,预置的黑名单中保存有***已确认为“危险”的链接记录,而白名单中则保存有***已确认为“安全”的链接记录。该黑名单和白名单可以存储在本端的设备上,也可以存在在远程的云服务器上,并且,该黑名单和白名单可以根据网络状况实时进行更新。即步骤“确定该链接是否存在于预置的黑名单或白名单之中”具体可以为:
通过远程云查询,确定该链接是否存在于预置的黑名单或白名单之中。
102、根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则执行步骤103,若该网页不合法,则执行步骤104。
例如,可以通过对该网页所属网站的认证资质进行检测来确定该网页是否合法,具体可以如下:
确定该网页所属网站是否具备认证资质,若具备,则确定该网页合法,于是执行步骤103;若不具备,则确定该网页不合法,于是执行步骤104。
103、若该网页合法,则继续访问该网页;
104、若该网页不合法,则对用户进行警示,比如,可以提示用户该网页的安全性为未知,存在不安全因素,或者,也可以提示用户该网页不合法,等等。
此后,用户可以自行选择是否继续访问网页。
此外,若确定网页不合法,还可以将该网页的链接添加到黑名单中,这样,若下次再次检测到该网页的链接,则无需再对该网页链接进行判断;可选的,如果网页不合法,则该网页所属网站也可能是不合法的,因此,还可以将该网页所属网站所对应的链接添加到黑名单中。
由上可知,本实施例可以获取用户在网页上输入的信息,根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
实施例二、
根据实施例一所描述的方法,以下将举例作进一步详细说明。
在本实施例中,将以该网页检测装置集成在客户端中为例进行说明。
如图2a所示,该网页检测装置可以包括信息收集模块、输入监控模块、查询/上报模块和逻辑总控模块,此外,还可以包括设置模块;其中,各个模块的具体功能可以如下:
(1)信息收集模块;
该信息收集模块可以集成在客户端中,主要用于具体可以在逻辑总控模块的控制下,采集当前用户***中可公开的账号信息,比如,本机登陆过的某种应用的账号、邮箱等等。可选的,为了保护用户的隐私,在获取到这些账号信息后,可以将这些账号信息只存储在本地,而无需发送到服务器后台。
如图2b所示,该信息收集模块可以包括有多个接口,比如,可以包括初始化(InitCollector)接口、反初始化(UnInitCollector)接口和注册信息收集处理函数(RegCollectFunc)接口,此外,还可以包括其他一些未知(IUnknown)的接口,该信息收集模块会定时收集和更新信息,并且通过注册信息收集处理函数接口,以一定的数据结构通知给逻辑总控模块。
(2)输入监控模块;
该输入监控模块可以集成在客户端中,比如可以注入监控浏览器中,用于具体可以在逻辑总控模块的控制下,监控用户在浏览器中的输入,然后将把用户输入的信息和网页的链接如URL发送到逻辑总控模块,以确定该网页是否为账号登陆网页。
如图2c所示,该输入监控模块可以包括有多个接口,比如,可以包括键盘钩子处理函数接口(KeyBoardProc)、输入信息通信接口(PostEnterInfo)和网页链接拦截接口(BlockUrlVisit)接口,此外,还可以包括其他一些未知(IUnknown)的接口。其中,键盘钩子处理函数接口可以监控浏览器进程中的键盘输入,得到用户输入的信息,然后由输入信息通信接口该用户输入的信息发送到逻辑总控模块,而网页链接拦截接口则可以拦截网页URL的访问。
(3)查询/上报模块;
该查询/上报模块可以集成在客户端中,主要负责网络通信,比如,具体可以在逻辑总控模块的控制下,将网页链接如URL发送到后台检测服务器进行查询,以检测该网页链接如URL的安全性和合法性等。当检测到网页是一个账号登陆页面时,则可以将该网页的链接如URL上报到后台检测服务器进行备案。
如图2d所示,该查询/上报模块可以包括有多个接口,比如,可以包括URL查询和发送接口(SendWithOpt)、网络信息接收接口(NetworkResponse)和信息上报接口(ReportUrlInfo),此外,还可以包括其他一些未知(IUnknown)的接口。其中,URL查询和发送接口可以用于网页链接如URL发送到后台检测服务器的URL库中,以查询URL的合法性和安全性,比如查询URL的黑、白、灰,认证信息和可信度级别等等;而网络信息接收接口则用于接收后台检测服务器返回的结果;信息上报接口则可以在客户端鉴别当前网页为账号登陆页面,并且检测到该网页为不合法时,将该网页的链接如URL进行上报,以便后台检测服务器将该网页链接如URL添加到黑名单中。
(4)设置模块;
设置模块,主要用于对该网页检测装置进行设置,例如,具体可以接收用户发送的配置信息,比如监控浏览器的种类、控制提示的强弱、监控账号的范围等等,然后根据该接收到的配置信息对网页检测装置进行设置,后续还可以接收用户对该配置的查询,从而可以更加灵活地满足用户的个性需求,增加该网页检测装置的灵活度。
如图2e所示,该设置模块可以包括多个接口,比如,可以包括读配置接口和写配置接口,此外,还可以包括其他一些未知(IUnknown)的接口。其中,读配置接口用于接收用户对该配置的查询,写配置接口用于接收用户发送的配置信息。
(5)逻辑总控模块;
该逻辑总控模块主要用于调度各个模块之间的协同工作,比如,可以控制输入监控模块采集当前用户***中可公开的账号信息,并接收输入监控模块采集的账号信息;又比如,还可以控制输入监控模块监控浏览器进程中的键盘输入,并接收输入监控模块返回的用户输入的信息,等等,在此不再赘述。
如图2f所示,该逻辑总控模块可以包括多个接口,比如,可以包括开启接口(StartDevice)和关闭接口(StopDevice),此外,还可以包括其他一些未知(IUnknown)的接口。其中,开启接口用于开启该网页检测装置,而关闭接口则用于关闭该网页检测装置。
基于上述的网页检测装置,以下将对其执行流程进行详细说明。
如图2g所示,一种网页检测方法,具体流程可以如下:
201、信息收集模块采集当前用户***中可公开的账号信息,比如,本机登陆过的某种应用的账号、邮箱等等,并通过注册信息收集处理函数接口,以一定的数据结构见采集到的这些账号信息发送给逻辑总控模块。
202、输入监控模块监控用户在浏览器中的输入,以获取用户所需访问的网页的链接,并将该获取到链接发送给逻辑总控模块。
203、逻辑总控模块在接收到输入监控模块发送的链接后,确定该链接是否存在于预置的黑名单或白名单之中,若该链接存在于黑名单中,则确定所述网页的安全性为不安全,于是拦截该网页,即终止该网页的访问,并返回执行步骤202;若该链接存在于白名单中,则确定该网页的安全性为安全,于是根据该链接对该网页进行访问,并可以返回执行步骤202;若该链接既不存在于黑名单中也不存在于白名单中,则确定该网页的安全性为未知,然后执行步骤204。
其中,预置的黑名单中保存有***已确认为“危险”的链接记录,而白名单中则保存有***已确认为“安全”的链接记录。该黑名单和白名单可以存储在本端的设备上,也可以存在在远程的云服务器上,并且,该黑名单和白名单可以根据网络状况实时进行更新。
204、输入监控模块获取用户在网页上输入的信息,并将该获取到的用户在网页上输入的信息发送给逻辑总控模块。
例如,可以通过客户端对用户行为进行监控来获取用户在网页上输入的信息,比如,具体可以是键盘监控,或者,也可以是Hook API监控,等等,在此不再赘述。
205、逻辑总控模块在接收该用户在网页上输入的信息后,将该接收到的用户在网页上输入的信息与步骤201中所采集到的账号信息进行匹配,若能匹配,则确定该网页为账号登陆页面,执行步骤206;若不能匹配,则确定该网页不是账号登陆页面,则继续访问网页,并可以返回执行步骤202。
206、逻辑总控模块对该网页的合法性进行检测,比如,具体可以确定该网页所属网站是否具备认证资质,若具备,则确定该网页合法,继续访问该网页,可以返回执行步骤202;若不具备,则确定该网页不合法,对用户进行警示,比如,可以提示用户该网页的安全性为未知,存在不安全因素,或者,也可以提示用户该网页不合法,等等,可以返回执行步骤202。
此后,用户可以自行选择是否继续访问网页。
此外,若确定网页不合法,还可以将该网页的链接添加到黑名单中,这样,若下次再次检测到该网页的链接,则无需再对该网页链接进行判断;可选的,如果网页不合法,则该网页所属网站也可能是不合法的,因此,还可以将该网页所属网站所对应的链接添加到黑名单中。
由上可知,本实施例可以获取用户在网页上输入的信息,根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
实施例三、
为了更好地实施以上方法,本发明实施例还提供一种网页检测装置,如图3所示,该网页检测装置包括输入信息获取单元301、合法性检测单元302和第一处理单元303;
输入信息获取单元301,用于获取用户在网页上输入的信息;
例如,可以通过客户端对用户行为进行监控来获取用户在网页上输入的信息,比如,具体可以是键盘监控,或者,也可以是Hook API监控,等等,在此不再赘述。
合法性检测单元302,用于根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测;
第一处理单元303,用于在合法性检测单元302确定该网页合法时,继续访问该网页;在合法性检测单元302确定该网页不合法时,对用户进行警示。
可选的,其中,具体可以通过对该网页所属网站的认证资质进行检测来确定该网页是否合法,即:
合法性检测单元302,具体可以用于确定该网页所属网站是否具备认证资质,若具备,则确定该网页合法;若不具备,则确定该网页不合法。
此外,为了提高检测效率和加强检测效果,在获取用户在网页上输入的信息之前,还可以先对用户所需访问的网页的安全性进行初步检测,在确定网页的安全性为未知时,才获取用户在网页上输入的信息以作进一步检测,即可选的,如图4所示,该网页检测装置还可以包括链接获取单元304、安全性检测单元305和第二处理单元306;
链接获取单元304,用于获取用户所需访问的网页的链接,比如,获取用户所需访问的网页的URL,等等;
安全性检测单元305,用于根据该获取到的用户所需访问的网页的链接对网页的安全性进行检测;
第二处理单元306,用于在安全性检测单元305确定该网页的安全性为安全时,根据该链接(即用户所需访问的网页的链接)对该网页进行访问;在安全性检测单元305确定该网页的安全性为不安全时,终止该网页的访问;在安全性检测单元305确定该网页的安全性为未知时,触发输入信息获取单元301执行获取用户在网页上输入的信息的操作。
其中,可以根据预置的黑名单或白名单来对网页的安全性进行检测,例如,具体可以如下:
安全性检测单元305,具体可以用于确定该链接是否存在于预置的黑名单或白名单之中;若该链接存在于该黑名单中,则确定该网页的安全性为不安全;若该链接存在于该白名单中,则确定该网页的安全性为安全;若所述链接既不存在于该黑名单中也不存在于该白名单中,则确定该网页的安全性为未知。
其中,预置的黑名单中保存有***已确认为“危险”的链接记录,而白名单中则保存有***已确认为“安全”的链接记录。该黑名单和白名单可以存储在本端的设备上,也可以存在在远程的云服务器上,并且,该黑名单和白名单可以根据网络状况实时进行更新。即:
所述安全性检测单元,具体用于通过远程云查询,确定该链接是否存在于预置的黑名单或白名单之中;若该链接存在于黑名单中,则确定该网页的安全性为不安全;若该链接存在于白名单中,则确定该网页的安全性为安全;若该链接既不存在于该黑名单中也不存在于该白名单中,则确定该网页的安全性为未知。
此外,若确定网页不合法,还可以将该网页的链接添加到黑名单中,这样,若下次再次检测到该网页的链接,则无需再对该网页链接进行判断,即:
第一处理单元303,还可以用于在合法性检测单元302确定所述网页不合法时,将该网页的链接添加到黑名单中。
可选的,如果网页不合法,则该网页所属网站也可能是不合法的,因此,还可以将该网页所属网站所对应的链接添加到黑名单中,即:
第一处理单元303,还可以用于在合法性检测单元302确定该网页不合法时,将该网页所属网站所对应的链接添加到黑名单中。
该网页检测装置具体可以集成在后台检测服务器或客户端中,也可以一部分集成在客户端中,一部分集成在后台检测服务器中。其中,客户端可以安装在终端中,该终端具体可以为可以包括智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机和台式计算机等等。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,比如,具体可以参见实施二中的网页检测装置的结构。以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
由上可知,本实施例的网页检测装置中的输入信息获取单元301可以获取用户在网页上输入的信息,然后由合法性检测单元302根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则由第一处理单元303继续访问该网页,而若该网页不合法,则由第一处理单元303对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
实施例四、
相应的,本发明实施例还提供一种通信***,包括本发明实施例提供的任一种网页检测装置,具体可参见实施例三,例如,具体可以如下:
网页检测装置,用于获取用户在网页上输入的信息;根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测;若该网页合法,则继续访问该网页;若该网页不合法,则对用户进行警示。
此外,为了提高检测效率和加强检测效果,在获取用户在网页上输入的信息之前,还可以先对用户所需访问的网页的安全性进行初步检测,在确定网页的安全性为未知时,才获取用户在网页上输入的信息以作进一步检测,即:
网页检测装置,还用于获取用户所需访问的网页的链接,比如,获取用户所需访问的网页的URL等,然后根据该链接对网页的安全性进行检测,若该网页的安全性为安全,则根据该链接对该网页进行访问;若该网页的安全性为不安全,则终止该网页的访问;若该网页的安全性为未知,则执行获取用户在网页上输入的信息的步骤。
可选的,该通信***还可以包括其他的设备,比如业务服务器等,其中,该业务服务器可以用于在网页检测装置需要对网页进行访问时,提供相应的网页内容给网页检测装置,等等。
以上设备的实施具体可参见前面的实施例,在此不再赘述。
由上可知,本实施例的通信***中的网页检测装置可以获取用户在网页上输入的信息,根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
实施例五、
相应的,本发明实施例还提供一种服务器,如图5所示,该服务器可以包括射频电路501、包括有一个或一个以上计算机可读存储介质的存储器502、输入单元503、显示单元504、包括有一个或者一个以上处理核心的处理器505、以及电源506等部件。本领域技术人员可以理解,图5中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路501可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器505处理;另外,将涉及上行的数据发送给基站。通常,RF电路501包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、SIM卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路501还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM、GPRS、CDMA、WCDMA、LTE、电子邮件、SMS,等。
存储器502可用于存储软件程序以及模块,处理器505通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器502还可以包括存储器控制器,以提供处理器505和输入单元503对存储器502的访问。
输入单元503可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元503可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器505,并能接收处理器505发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元503还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元504可用于显示由用户输入的信息或提供给用户的信息以及服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元504可包括显示面板,可选的,可以采用LCD、OLED等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器505以确定触摸事件的类型,随后处理器505根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图5中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
处理器505是服务器的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行服务器的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器505可包括一个或多个处理核心;优选的,处理器505可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器505中。
服务器还包括给各个部件供电的电源506(比如电池),优选的,电源可以通过电源管理***与处理器505逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源506还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,服务器还可以包括音频电路、摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,服务器中的处理器505会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器505来运行存储在存储器502中的应用程序,从而实现各种功能。
此外,服务器还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
获取用户在网页上输入的信息;根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测;若该网页合法,则继续访问该网页;若该网页不合法,则对用户进行警示。
例如,可以通过对该网页所属网站的认证资质进行检测来确定该网页是否合法,具体如下:
确定该网页所属网站是否具备认证资质,若具备,则确定该网页合法;若不具备,则确定该网页不合法。
可选的,若确定网页不合法,还可以将该网页的链接添加到黑名单中,这样,若下次再次检测到该网页的链接,则无需再对该网页链接进行判断;可选的,如果网页不合法,则该网页所属网站也可能是不合法的,因此,还可以将该网页所属网站所对应的链接添加到黑名单中。
此外,为了提高检测效率和加强检测效果,在获取用户在网页上输入的信息之前,还可以先对用户所需访问的网页的安全性进行初步检测,在确定网页的安全性为未知时,才获取用户在网页上输入的信息以作进一步检测,即,在步骤“获取用户在网页上输入的信息(即步骤101)”之前,还可以包括:
获取用户所需访问的网页的链接,根据该链接对网页的安全性进行检测,若该网页的安全性为安全,则根据该链接对该网页进行访问;若该网页的安全性为不安全,则终止该网页的访问;若该网页的安全性为未知,则执行获取用户在网页上输入的信息的步骤。
其中,可以根据预置的黑名单或白名单来对网页的安全性进行检测,例如,具体可以如下:
确定该链接是否存在于预置的黑名单或白名单之中,若该链接存在于黑名单中,则确定所述网页的安全性为不安全;若该链接存在于白名单中,则确定该网页的安全性为安全;若该链接既不存在于黑名单中也不存在于白名单中,则确定该网页的安全性为未知。
以上步骤的具体执行可参见前面的实施例,在此不再赘述。
由上可知,本实施例的服务器可以获取用户在网页上输入的信息,根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
实施例六、
相应的,本发明实施例还提供一种终端,如图6所示,该终端可以包括射频(RF,Radio Frequency)电路601、包括有一个或一个以上计算机可读存储介质的存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(WiFi,Wireless Fidelity)模块607、包括有一个或者一个以上处理核心的处理器608、以及电源609等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路601可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器608处理;另外,将涉及上行的数据发送给基站。通常,RF电路601包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber IdentityModule)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路601还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,General Packet Radio Service)、码分多址(CDMA,Code Division MultipleAccess)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long Term Evolution)、电子邮件、短消息服务(SMS,ShortMessaging Service)等。
存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器608和输入单元603对存储器602的访问。
输入单元603可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元603可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器608,并能接收处理器608发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元603还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元604可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元604可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,OrganicLight-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图6中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路606、扬声器,传声器可提供用户与终端之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经RF电路601以发送给比如另一终端,或者将音频数据输出至存储器602以便进一步处理。音频电路606还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块607,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器608是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器608可包括一个或多个处理核心;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
终端还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理***与处理器608逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源609还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器608会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器608来运行存储在存储器602中的应用程序,从而实现各种功能。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
获取用户在网页上输入的信息;根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测;若该网页合法,则继续访问该网页;若该网页不合法,则对用户进行警示。
例如,可以通过对该网页所属网站的认证资质进行检测来确定该网页是否合法,具体如下:
确定该网页所属网站是否具备认证资质,若具备,则确定该网页合法;若不具备,则确定该网页不合法。
可选的,若确定网页不合法,还可以将该网页的链接添加到黑名单中,这样,若下次再次检测到该网页的链接,则无需再对该网页链接进行判断;可选的,如果网页不合法,则该网页所属网站也可能是不合法的,因此,还可以将该网页所属网站所对应的链接添加到黑名单中。
此外,为了提高检测效率和加强检测效果,在获取用户在网页上输入的信息之前,还可以先对用户所需访问的网页的安全性进行初步检测,在确定网页的安全性为未知时,才获取用户在网页上输入的信息以作进一步检测,即,在步骤“获取用户在网页上输入的信息(即步骤101)”之前,还可以包括:
获取用户所需访问的网页的链接,根据该链接对网页的安全性进行检测,若该网页的安全性为安全,则根据该链接对该网页进行访问;若该网页的安全性为不安全,则终止该网页的访问;若该网页的安全性为未知,则执行获取用户在网页上输入的信息的步骤。
其中,可以根据预置的黑名单或白名单来对网页的安全性进行检测,例如,具体可以如下:
确定该链接是否存在于预置的黑名单或白名单之中,若该链接存在于黑名单中,则确定所述网页的安全性为不安全;若该链接存在于白名单中,则确定该网页的安全性为安全;若该链接既不存在于黑名单中也不存在于白名单中,则确定该网页的安全性为未知。
以上步骤的具体执行可参见前面的实施例,在此不再赘述。
由上可知,本实施例的终端可以获取用户在网页上输入的信息,根据该用户在网页上输入的信息确定该网页为账号登陆页面时,对该网页的合法性进行检测,若该网页合法,则继续访问,而若该网页不合法,则对用户进行警示。由于无论账号欺诈网页的内容如何变化,最终都需要用户输入账号信息,因此,通过用户在网页上输入的信息,就可以辨别出网页是否为账号登陆页面。也就是说,本方案所采用的通过用户输入行为来检测网页的方式,可以避免由于网站修改页面内容所导致的检测失效的情况,可以更全面有效地对网页进行检测,以鉴别出账号欺诈网页。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
以上对本发明实施例所提供的一种网页检测方法、装置和***进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (15)

1.一种网页检测方法,其特征在于,包括:
获取用户在网页上输入的信息;
根据所述用户在网页上输入的信息确定所述网页为账号登陆页面时,对所述网页的合法性进行检测;
若所述网页合法,则继续访问所述网页;
若所述网页不合法,则对用户进行警示。
2.根据权利要求1所述的方法,其特征在于,所述获取用户在网页上输入的信息之前,还包括:
获取用户所需访问的网页的链接;
根据所述链接对网页的安全性进行检测;
若所述网页的安全性为安全,则根据所述链接对所述网页进行访问;
若所述网页的安全性为不安全,则终止所述网页的访问;
若所述网页的安全性为未知,则执行获取用户在网页上输入的信息的步骤。
3.根据权利要求2所述的方法,其特征在于,所述根据所述链接对网页的安全性进行检测,包括:
确定所述链接是否存在于预置的黑名单或白名单之中;
若所述链接存在于所述黑名单中,则确定所述网页的安全性为不安全;
若所述链接存在于所述白名单中,则确定所述网页的安全性为安全;
若所述链接既不存在于所述黑名单中也不存在于所述白名单中,则确定所述网页的安全性为未知。
4.根据权利要求3所述的方法,其特征在于,所述确定所述链接是否存在于预置的黑名单或白名单之中,包括:
通过远程云查询,确定所述链接是否存在于预置的黑名单或白名单之中。
5.根据权利要求3所述的方法,其特征在于,所述若所述网页不合法,则对用户进行警示之后,还包括:
将所述网页的链接添加到黑名单中。
6.根据权利要求3所述的方法,其特征在于,所述若所述网页不合法,则对用户进行警示之后,还包括:
将所述网页所属网站所对应的链接添加到黑名单中。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述对所述网页的合法性进行检测,包括:
确定所述网页所属网站是否具备认证资质;
若具备,则确定所述网页合法;
若不具备,则确定所述网页不合法。
8.一种网页检测装置,其特征在于,包括:
输入信息获取单元,用于获取用户在网页上输入的信息;
合法性检测单元,用于根据所述用户在网页上输入的信息确定所述网页为账号登陆页面时,对所述网页的合法性进行检测;
第一处理单元,用于在所述合法性检测单元确定所述网页合法时,继续访问所述网页;在所述合法性检测单元确定所述网页不合法时,对用户进行警示。
9.根据权利要求8所述的网页检测装置,其特征在于,还包括链接获取单元、安全性检测单元和第二处理单元;
所述链接获取单元,用于获取用户所需访问的网页的链接;
所述安全性检测单元,用于根据所述链接对网页的安全性进行检测;
所述第二处理单元,用于在所述安全性检测单元确定所述网页的安全性为安全时,根据所述链接对所述网页进行访问;在所述安全性检测单元确定所述网页的安全性为不安全时,终止所述网页的访问;在所述安全性检测单元确定所述网页的安全性为未知时,触发输入信息获取单元执行获取用户在网页上输入的信息的操作。
10.根据权利要求9所述的网页检测装置,其特征在于,
所述安全性检测单元,具体用于确定所述链接是否存在于预置的黑名单或白名单之中;若所述链接存在于所述黑名单中,则确定所述网页的安全性为不安全;若所述链接存在于所述白名单中,则确定所述网页的安全性为安全;若所述链接既不存在于所述黑名单中也不存在于所述白名单中,则确定所述网页的安全性为未知。
11.根据权利要求9所述的网页检测装置,其特征在于,
所述安全性检测单元,具体用于通过远程云查询,确定所述链接是否存在于预置的黑名单或白名单之中;若所述链接存在于所述黑名单中,则确定所述网页的安全性为不安全;若所述链接存在于所述白名单中,则确定所述网页的安全性为安全;若所述链接既不存在于所述黑名单中也不存在于所述白名单中,则确定所述网页的安全性为未知。
12.根据权利要求10所述的网页检测装置,其特征在于,
所述第一处理单元,还用于在所述合法性检测单元确定所述网页不合法时,将所述网页的链接添加到黑名单中。
13.根据权利要求10所述的网页检测装置,其特征在于,
所述第一处理单元,还用于在所述合法性检测单元确定所述网页不合法时,将所述网页所属网站所对应的链接添加到黑名单中。
14.根据权利要求8至13任一项所述的网页检测装置,其特征在于,
所述合法性检测单元,具体用于确定所述网页所属网站是否具备认证资质,若具备,则确定所述网页合法;若不具备,则确定所述网页不合法。
15.一种通信***,其特征在于,包括权利要求8至14任一项所述的网页检测装置。
CN2013102820299A 2013-07-05 2013-07-05 一种网页检测方法、装置和*** Pending CN103368958A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2013102820299A CN103368958A (zh) 2013-07-05 2013-07-05 一种网页检测方法、装置和***
PCT/CN2014/081565 WO2015000422A1 (en) 2013-07-05 2014-07-03 Method,device and system for detecting potential phishing websites
TW103123231A TWI606360B (zh) 2013-07-05 2014-07-04 一種網頁檢測方法、裝置和系統
US14/845,863 US9712562B2 (en) 2013-07-05 2015-09-04 Method, device and system for detecting potential phishing websites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013102820299A CN103368958A (zh) 2013-07-05 2013-07-05 一种网页检测方法、装置和***

Publications (1)

Publication Number Publication Date
CN103368958A true CN103368958A (zh) 2013-10-23

Family

ID=49369495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013102820299A Pending CN103368958A (zh) 2013-07-05 2013-07-05 一种网页检测方法、装置和***

Country Status (4)

Country Link
US (1) US9712562B2 (zh)
CN (1) CN103368958A (zh)
TW (1) TWI606360B (zh)
WO (1) WO2015000422A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015000422A1 (en) * 2013-07-05 2015-01-08 Tencent Technology (Shenzhen) Company Limited Method,device and system for detecting potential phishing websites
CN104852883A (zh) * 2014-02-14 2015-08-19 腾讯科技(深圳)有限公司 保护账号信息安全的方法和***
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和***
CN105320885A (zh) * 2014-06-04 2016-02-10 腾讯科技(深圳)有限公司 恶意网站检测方法及装置
CN106713266A (zh) * 2016-11-14 2017-05-24 腾讯科技(深圳)有限公司 一种防止信息泄露的方法、装置、终端及***
CN107770776A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 Wifi安全防护***、无线网络防护方法、装置及电子设备
CN109688122A (zh) * 2018-12-18 2019-04-26 西安四叶草信息技术有限公司 数据获取方法及设备
CN112559993A (zh) * 2020-12-24 2021-03-26 RealMe重庆移动通信有限公司 身份认证方法、装置、***及电子设备
CN114205111A (zh) * 2021-11-02 2022-03-18 恒安嘉新(北京)科技股份公司 涉诈网站自动处理的方法、装置、设备及介质
CN117951058A (zh) * 2024-01-19 2024-04-30 长沙驰芯半导体科技有限公司 一种用于超宽带的子***控制接口自适应方法及装置
CN117951058B (zh) * 2024-01-19 2024-06-25 长沙驰芯半导体科技有限公司 一种用于超宽带的子***控制接口自适应方法及装置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021133B1 (en) * 2014-11-14 2018-07-10 Ciphercloud, Inc. System and method for anti-phishing system
CN106200891B (zh) 2015-05-08 2019-09-06 阿里巴巴集团控股有限公司 显示用户界面的方法、装置及***
NZ740710A (en) * 2015-09-11 2020-05-29 Okta Inc Secured user credential management
US9843602B2 (en) * 2016-02-18 2017-12-12 Trend Micro Incorporated Login failure sequence for detecting phishing
RU2634211C1 (ru) 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2676247C1 (ru) * 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
JP6876649B2 (ja) * 2018-03-27 2021-05-26 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム
EP3854059A4 (en) * 2018-09-17 2022-06-15 Valimail Inc. ENTITY-SEPARATE EMAIL DOMAIN AUTHENTICATION FOR KNOWN AND OPEN SIGNALING DOMAINS
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
US11714891B1 (en) 2019-01-23 2023-08-01 Trend Micro Incorporated Frictionless authentication for logging on a computer service
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
CN110210231B (zh) * 2019-06-04 2023-07-14 深信服科技股份有限公司 一种安全防护方法、***、设备及计算机可读存储介质
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11882151B2 (en) * 2020-06-01 2024-01-23 Jpmorgan Chase Bank, N.A. Systems and methods for preventing the fraudulent sending of data from a computer application to a malicious third party
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
CN113923011B (zh) * 2021-09-30 2023-10-17 北京恒安嘉新安全技术有限公司 一种网络诈骗的预警方法、装置、计算机设备及存储介质
CN114172725B (zh) * 2021-12-07 2023-11-14 百度在线网络技术(北京)有限公司 非法网站的处理方法、装置、电子设备和存储介质
CN114095278B (zh) * 2022-01-19 2022-05-24 南京明博互联网安全创新研究院有限公司 一种基于混合特征选择框架的钓鱼网站检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183415A (zh) * 2007-12-19 2008-05-21 腾讯科技(深圳)有限公司 预防敏感信息泄漏的方法和装置以及计算机终端
CN101924741A (zh) * 2009-06-16 2010-12-22 王莉 一种可信信息输入方法及电子装置
CN102299918A (zh) * 2011-07-08 2011-12-28 盛大计算机(上海)有限公司 一种网络交易安全***及方法
WO2012126263A1 (zh) * 2011-03-23 2012-09-27 腾讯科技(深圳)有限公司 一种访问互联网网页的装置、***及方法
CN102891861A (zh) * 2012-10-29 2013-01-23 珠海市君天电子科技有限公司 一种基于客户端的钓鱼网站检测方法及其装置
CN102930214A (zh) * 2012-10-29 2013-02-13 珠海市君天电子科技有限公司 一种对未知购物网站进行风险提示的方法及其装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7422115B2 (en) * 2004-09-07 2008-09-09 Iconix, Inc. Techniques for to defeat phishing
ES2382361T3 (es) * 2005-01-14 2012-06-07 Bae Systems Plc Sistema de seguridad basado en red
TWI272479B (en) 2005-03-10 2007-02-01 Tendy Taiwan Corp Ltd Webpage error detection method and its system
CN101317376B (zh) 2006-07-11 2011-04-20 华为技术有限公司 内容过滤***、装置及方法
US7802298B1 (en) * 2006-08-10 2010-09-21 Trend Micro Incorporated Methods and apparatus for protecting computers against phishing attacks
US8321934B1 (en) * 2008-05-05 2012-11-27 Symantec Corporation Anti-phishing early warning system based on end user data submission statistics
US8307431B2 (en) * 2008-05-30 2012-11-06 At&T Intellectual Property I, L.P. Method and apparatus for identifying phishing websites in network traffic using generated regular expressions
US8312543B1 (en) * 2009-06-30 2012-11-13 Symantec Corporation Using URL reputation data to selectively block cookies
US8850526B2 (en) * 2010-06-23 2014-09-30 K7 Computing Private Limited Online protection of information and resources
CN102801574B (zh) 2011-05-27 2016-08-31 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和***
CN102902917A (zh) * 2011-07-29 2013-01-30 国际商业机器公司 用于预防钓鱼式攻击的方法和***
US9083733B2 (en) * 2011-08-01 2015-07-14 Visicom Media Inc. Anti-phishing domain advisor and method thereof
US8776196B1 (en) * 2012-04-06 2014-07-08 Symantec Corporation Systems and methods for automatically detecting and preventing phishing attacks
CN103685174B (zh) * 2012-09-07 2016-12-21 中国科学院计算机网络信息中心 一种不依赖样本的钓鱼网站检测方法
US8839369B1 (en) * 2012-11-09 2014-09-16 Trend Micro Incorporated Methods and systems for detecting email phishing attacks
US9215242B2 (en) * 2012-12-19 2015-12-15 Dropbox, Inc. Methods and systems for preventing unauthorized acquisition of user information
CN103368958A (zh) * 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183415A (zh) * 2007-12-19 2008-05-21 腾讯科技(深圳)有限公司 预防敏感信息泄漏的方法和装置以及计算机终端
CN101924741A (zh) * 2009-06-16 2010-12-22 王莉 一种可信信息输入方法及电子装置
WO2012126263A1 (zh) * 2011-03-23 2012-09-27 腾讯科技(深圳)有限公司 一种访问互联网网页的装置、***及方法
CN102299918A (zh) * 2011-07-08 2011-12-28 盛大计算机(上海)有限公司 一种网络交易安全***及方法
CN102891861A (zh) * 2012-10-29 2013-01-23 珠海市君天电子科技有限公司 一种基于客户端的钓鱼网站检测方法及其装置
CN102930214A (zh) * 2012-10-29 2013-02-13 珠海市君天电子科技有限公司 一种对未知购物网站进行风险提示的方法及其装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9712562B2 (en) 2013-07-05 2017-07-18 Tencent Technology (Shenzhen) Company Limited Method, device and system for detecting potential phishing websites
WO2015000422A1 (en) * 2013-07-05 2015-01-08 Tencent Technology (Shenzhen) Company Limited Method,device and system for detecting potential phishing websites
CN104852883A (zh) * 2014-02-14 2015-08-19 腾讯科技(深圳)有限公司 保护账号信息安全的方法和***
WO2015120808A1 (en) * 2014-02-14 2015-08-20 Tencent Technology (Shenzhen) Company Limited Method and system for security protection of account information
US10484424B2 (en) 2014-02-14 2019-11-19 Tencent Technology (Shenzhen) Company Limited Method and system for security protection of account information
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和***
CN105320885A (zh) * 2014-06-04 2016-02-10 腾讯科技(深圳)有限公司 恶意网站检测方法及装置
TWI789350B (zh) * 2016-08-18 2023-01-11 香港商阿里巴巴集團服務有限公司 Wifi安全防護系統、無線網路防護方法、裝置及電子設備
CN107770776A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 Wifi安全防护***、无线网络防护方法、装置及电子设备
CN106713266A (zh) * 2016-11-14 2017-05-24 腾讯科技(深圳)有限公司 一种防止信息泄露的方法、装置、终端及***
CN109688122A (zh) * 2018-12-18 2019-04-26 西安四叶草信息技术有限公司 数据获取方法及设备
CN109688122B (zh) * 2018-12-18 2021-04-30 西安四叶草信息技术有限公司 数据获取方法及设备
CN112559993A (zh) * 2020-12-24 2021-03-26 RealMe重庆移动通信有限公司 身份认证方法、装置、***及电子设备
CN112559993B (zh) * 2020-12-24 2024-02-02 RealMe重庆移动通信有限公司 身份认证方法、装置、***及电子设备
CN114205111A (zh) * 2021-11-02 2022-03-18 恒安嘉新(北京)科技股份公司 涉诈网站自动处理的方法、装置、设备及介质
CN117951058A (zh) * 2024-01-19 2024-04-30 长沙驰芯半导体科技有限公司 一种用于超宽带的子***控制接口自适应方法及装置
CN117951058B (zh) * 2024-01-19 2024-06-25 长沙驰芯半导体科技有限公司 一种用于超宽带的子***控制接口自适应方法及装置

Also Published As

Publication number Publication date
US20150381654A1 (en) 2015-12-31
TW201514747A (zh) 2015-04-16
WO2015000422A1 (en) 2015-01-08
TWI606360B (zh) 2017-11-21
US9712562B2 (en) 2017-07-18

Similar Documents

Publication Publication Date Title
CN103368958A (zh) 一种网页检测方法、装置和***
CN104113782B (zh) 基于视频的签到方法、终端、服务器及***
CN104158790B (zh) 用户登录方法、装置及设备
CN104123120B (zh) 一种浏览器页面数据过滤方法、装置和***
CN103400076A (zh) 一种移动终端上的恶意软件检测方法、装置和***
CN104518875A (zh) 一种身份验证及账号获取的方法、移动终端
CN103258163B (zh) 一种脚本病毒识别方法、装置及***
CN104519197A (zh) 用户登录的方法、装置及终端设备
CN104901805B (zh) 一种身份鉴权方法、装置和***
CN104618217A (zh) 分享资源的方法、终端、服务器及***
CN104468101A (zh) 一种用户身份的验证方法、装置和验证服务***
CN106713266B (zh) 一种防止信息泄露的方法、装置、终端及***
CN104123276B (zh) 一种浏览器中弹窗的拦截方法、装置和***
CN104135728B (zh) 网络连接方法及装置
CN104519485A (zh) 一种终端之间的通信方法、装置和***
CN103220302A (zh) 恶意网址的访问防御方法和相关装置
CN104135502B (zh) 一种实现应用消息提醒的方法、相关设备及***
CN104301315A (zh) 一种限制信息访问的方法和装置
CN106570358A (zh) 应用的权限设置方法和装置
CN104065693A (zh) 一种网页应用中网络数据的访问方法、装置和***
CN104424431A (zh) 一种重置虚拟机用户登陆密码的方法及装置
CN104065634A (zh) 网络游戏盗号处理方法和***
CN106330889A (zh) 解封账号的方法及装置
CN104852802A (zh) 身份验证方法、设备及***
CN103366104A (zh) 应用的访问控制方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1190241

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20131023

RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1190241

Country of ref document: HK