CN103795703A - 一种保证用户网络安全性的方法及客户端 - Google Patents

一种保证用户网络安全性的方法及客户端 Download PDF

Info

Publication number
CN103795703A
CN103795703A CN201310472912.4A CN201310472912A CN103795703A CN 103795703 A CN103795703 A CN 103795703A CN 201310472912 A CN201310472912 A CN 201310472912A CN 103795703 A CN103795703 A CN 103795703A
Authority
CN
China
Prior art keywords
executable file
list
payment
user
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310472912.4A
Other languages
English (en)
Inventor
陈宁一
郑文彬
肖鹏
朱翼鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310472912.4A priority Critical patent/CN103795703A/zh
Publication of CN103795703A publication Critical patent/CN103795703A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种保证用户网络安全性的方法及客户端,该方法包括:监测用户是否通过客户端开启登录操作模式或支付操作模式;当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。应用本申请实施例,当客户端用户处于登录过程中或在线支付过程中时,可以通过多种专门用于保障登录过程或支付过程的安全策略对登录过程或支付过程进行安全保护,通过危险进程拦截、可执行文件提示及浏览器调用监控等,保证用户在登录过程或支付过程中的网络安全性。

Description

一种保证用户网络安全性的方法及客户端
本发明专利申请是申请日为2011年04月18日、申请号为201110097169.X、名称为“一种保证用户网络安全性的方法及客户端”的中国发明专利申请的分案申请。
技术领域
本申请涉及计算机网络技术领域,特别是涉及一种保证用户网络安全性的方法及客户端。
背景技术
随着网络应用的扩展,网络用户可以在线支付各种费用,最常见的应用就是用户登录网上商城购买物品时,通过预先开通的网络银行进行网上转账支付。在通过网络银行支付的过程中,用户需要输入银行卡账号和预先设置的密码,因此保护网络支付的安全性至关重要。现有技术中,恶意第三方往往会通过木马盗取用户的网络银行账号和密码,例如,当用户在网页上点击支付按钮时,可能进入的支付页面是恶意第三方向预先设置好的,与正常支付网页相似的恶意网页,一旦用户在恶意网页上输入了用户名和密码,则导致用户信息会被盗取。由此可知,在现有网络支付过程中,用户网银容易被盗用,导致网络安全性不高,容易给用户造成损失。
发明内容
为了解决上述技术问题,本申请实施例提供了一种保证用户网络安全性的方法及客户端,以解决现有网络支付过程中用户信息容易被盗取,导致网络安全性不高的问题。
本申请实施例公开了如下技术方案:
一种保证用户网络安全性的方法,包括:
监测用户是否通过客户端开启登录操作模式或支付操作模式;
当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测用户是否通过客户端开启登录操作模式或支付操作模式具体为:监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
所述按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控包括至少一种下述方式:
通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
对登录过程或支付过程中的浏览器调用行为进行监控;
对登录过程或支付过程中的键盘输入内容的调用进行监控;
对登录过程或支付过程中客户端传输的数据对象进行监控;
对登录过程或支付过程中所开启的网页进行监控。
所述通过预设的进程列表对登录过程或支付过程中的危险进程进行监控包括:
预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;或者,
预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
所述通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控包括:
当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;或者
当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;或者
当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
所述对登录过程或支付过程中的浏览器调用行为进行监控包括:
通过底层驱动监控进程之间通讯的相关函数;
当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
解析所述调用事件,过滤出发起所述调用事件的进程;
通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
当确定所述进程为非法进程时,拒绝所述调用事件。
一种客户端,包括:
监测单元,用于监测用户是否通过客户端开启登录操作模式或支付操作模式;
监控单元,用于当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测单元,具体用于监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
所述监控单元包括至少一个下述单元:
危险进程监控单元,用于通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
可执行文件监控单元,用于通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
浏览器调用监控单元,用于对登录过程或支付过程中的浏览器调用行为进行监控;
输入内容调用监控单元,用于对登录过程或支付过程中的键盘输入内容的调用进行监控;
数据对象监控单元,用于对登录过程或支付过程中客户端传输的数据对象进行监控;
网页监控单元,用于对登录过程或支付过程中所开启的网页进行监控。
所述危险进程监控单元包括至少一个下述单元:
白名单拦截单元,用于预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;
黑名单拦截单元,用于预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
所述可执行文件监控单元包括至少一个下述单元:
第一可执行文件监控单元,用于当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;
第二可执行文件监控单元,用于当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;
第三可执行文件监控单元,用于当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
所述浏览器调用监控单元包括:
函数监控单元,用于通过底层驱动监控进程之间通讯的相关函数;
调用事件拦截单元,用于当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
调用事件解析单元,用于解析所述调用事件,过滤出发起所述调用事件的进程;
非法进程确定单元,用于通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
调用事件拒绝单元,用于当确定所述进程为非法进程时,拒绝所述调用事件。
由上述实施例可以看出,本申请实施例中在监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。应用本申请实施例,当客户端用户处于登录过程中或在线支付过程中时,可以通过多种专门用于保障登录过程或支付过程的安全策略对登录过程或支付过程进行安全保护,通过危险进程拦截、可执行文件提示及浏览器调用监控等,保证用户在登录过程或支付过程中的网络安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请保证用户网络安全性的方法的第一实施例流程图;
图2为本申请保证用户网络安全性的方法的第二实施例流程图;
图3为本申请保证用户网络安全性的方法的第三实施例流程图;
图4为本申请保证用户网络安全性的方法的第四实施例流程图;
图5为本申请客户端的实施例框图。
具体实施方式
本发明如下实施例提供了一种保证用户网络安全性的方法及客户端。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参见图1,为申请保证用户网络安全性的方法的第一实施例流程图:
步骤101:监测用户是否通过客户端开启登录操作模式或支付操作模式。
本申请实施例可以特别应用在用户通过客户端进行网络支付的过程中,即检测用户是否通过客户端开启了支付页面。以保证支付过程中用户信息不会泄露,提高网络支付的安全性。具体的,监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
步骤102:当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
其中,安全策略为预先针对登录操作模式或支付操作模式所设置的安全策略。
客户端可以通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;或者通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;或者对登录过程或支付过程中的浏览器调用行为进行监控;或者对登录过程或支付过程中的键盘输入内容的调用进行监控;或者对登录过程或支付过程中客户端传输的数据对象进行监控,例如,当监控到客户端向与登录过程或支付过程无关的对象传输与登录或支付相关的数据时,则应当拦截所传输的数据对象;或者对登录过程或支付过程中所开启的网页进行监控,例如,在登录过程或支付过程中,用户可能开启的支付网页为恶意第三方伪造的与真实支付网页类似的网页,因此需要对所开启的网页进行监控。
需要说明的是,上述所列六种安全策略执行方式可以在整个监控过程中并行执行,或者根据需要选择其中至少一个进行执行,对此本申请实施例不进行限制。
参见图2,为本申请保证用户网络安全性的方法的第二实施例流程图,该实施例以在线支付为例,示出了对危险进程进行监控的过程:
步骤201:监测用户在客户端上的操作。
步骤202:根据监测结果判断用户是否开始在线支付,若是,则执行步骤203;否则,返回步骤201。
在用户的客户端可以预先保存一个支付网站列表,当监测到用户打开浏览器后,获取浏览器访问页面的URL(Uniform / Universal ResourceLocator,网页地址),将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付。
步骤203:根据已开启的当前进程查找预设的白名单列表。
白名单列表中保存的是已经确认的对***没有威胁的安全进程,因此对于这些进程可以不进行拦截。
白名单列表通常保存在本地,因此查找白名单列表的操作也相应在本地执行。进一步,也可以结合云查杀的方式,在当前进程运行的过程中,连接云服务器,通过网络中已经存在的多个白名单列表对当前进程是否为安全进程进行查找。
在整个在线支付过程中,可能会开启多个进程,当每个进程开启后,该进程都作为当前进程对其执行查找白名单列表的操作。
步骤204:判断是否在白名单列表中查找到当前进程,若是,则执行步骤205;否则,执行步骤206。
步骤205:将当前进程作为危险进程进行拦截。
对于未在白名单列表中的进程,可以将其直接作为危险进程进行拦截,也可以对用户进行提示,由用户选择是否允许该进程的执行,或者阻止该进程的执行。对于未在白名单列表中的进程,可以向用户提供限制这些进程执行的功能,包括但不限于冻结进程、隔离进程、终止进程。
本实施例以白名单查找为例,示出了对危险进程的拦截过程,实际应用过程中,也可以预设黑名单列表,当在所述黑名单列表中查找到当前进程时,则将所述当前进程作为危险进程进行拦截;对于既不在白名单也不在黑名单中的进程,可以对用户进行提示,由用户选择是否阻止这些进程的运行,防止未知进程中可能存在的危险进程。
步骤206:判断用户是否已经结束在线支付,若是,则结束流程;否则,返回步骤203。
参见图3,为本申请保证用户网络安全性的方法的第三实施例流程图,该实施例以在线支付为例,示出了通过预设的安全的可执行文件列表对安全支付过程中接收到的可执行文件进行监控的过程:
步骤301:监测用户在客户端上的操作。
步骤302:根据监测结果判断用户是否开始在线支付,若是,则执行步骤303;否则,返回步骤301。
在用户的客户端可以预先保存一个支付网站列表,当监测到用户打开浏览器后,获取浏览器访问页面的URL,将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付。
步骤303:判断客户端是否接收到可执行文件,若是,则执行步骤304;否则,返回步骤303。
用户在线支付的过程中,可能接收到第三方传输给用户的可执行文件(例如后缀为.exe的文件),这些可执行文件有些是支付过程中需要使用的文件,有些则是恶意第三方发送给用户的危险文件。上述这些文件可能通过即时通信工具传输给用户所在的终端设备、通过下载或分享的方式诱导用户下载到其所在的终端设备、通过挂木马或病毒传播等非法方式传播到用户所在的终端设备、或者在拷贝移动存储设备中的文件时传输到用户所在的终端设备。
在检测可执行文件时,可以通过用户的即时通信工具、浏览器等进行监控,也可以在文件被下载到本地时实时检测到;另外,可执行文件在启动运行时,以及启动运行后,也都能够被***检测到。
步骤304:查找预先设置的安全的可执行文件列表。
安全的可执行文件列表中可以记录文件的大小、文件的时间、文件的MD5信息、文件的签名等。
安全的可执行文件列表可以采用白名单的方式,通过白名单保存所有安全的可执行文件;或者采用黑名单的方式,通过黑名单保存所有危险的可执行文件;或者,采用行为特征的方式,记录所有安全行为特征,在接收到可执行文件后,提取可执行文件中的行为特征,判断从可执行文件中提取的行为特征是否满足所记录的安全行为特征,对于满足安全行为特征的文件则可确认为安全的可执行文件。
步骤305:判断是否在可执行文件列表中查找到接收的可执行文件,若是,则执行步骤306;否则,执行步骤307。
步骤306:输出请求用户选择是否运行所述可执行文件的选择提示信息。
步骤307:判断用户是否已经结束在线支付,若是,则结束流程;否则,返回步骤303。
除了上述实施例中示出的对安全支付过程中接收到的可执行文件进行监控外,也可以对客户端准备接收的可执行文件,或者正在接收的可执行文件进行监控。具体的,当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在可执行文件列表中查找到该可执行文件,则确定该可执行文件为可疑文件,输出请求用户选择是否接收该可执行文件的选择提示信息;当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在可执行文件列表中查找到该可执行文件,则确定该可执行文件为可疑文件,输出请求用户选择是否接续接收该可执行文件的选择提示信息。
参见图4,为本申请保证用户网络安全性的方法的第四实施例流程图,该实施例以在线支付为例,示出了对安全支付过程中的浏览器调用行为进行监控的过程:
步骤401:监测用户在客户端上的操作。
步骤402:根据监测结果判断用户是否开始在线支付,若是,则执行步骤403;否则,返回步骤401。
在用户的客户端可以预先保存一个支付网站列表,当监测到用户打开浏览器后,获取浏览器访问页面的URL,将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付。
步骤403:通过底层驱动监控进程之间通讯的相关函数。
对于在线支付过程,底层驱动监控的进程之间的通讯函数可以包括如下示例的API(Application Programming Interface,应用程序编程接口)函数:
NtAlpcSendWaitReceivePort
NtRequestWaitReplyPort
NtRequestPort
步骤404:判断是否监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用,若是,则执行步骤405;否则,返回步骤403。
当有程序试图调用进程之间通讯的相关函数时,会通过远程过程调用接口(例如,COM接口)对浏览器进程的接口进行操作,当该操作试图控制浏览器进程的网址或页面内容时,会监控到相应的函数调用事件,此时就会触发对函数调用进行拦截。
步骤405:拦截相应的调用事件,并解析调用事件,过滤出发起该调用事件的进程。
拦截到的调用事件即为对函数调用的事件,通常函数调用是RPC(RemoteProcedure Call,远程过程调用)过程中调用的函数,此时对调用函数进行解析,例如,如果解析的调用函数为NtRequestWaitReplyPort,则解析出的相关函数可以包括RequestMessage、PortHandle等。
在过滤通过远程过程调用接口对浏览器进程进行操作所触发的函数调用时,例如,A进程试图操作浏览器进程B,以跳转到恶意网址C,达到劫持在线支付的网购过程, 则A进程会连接浏览器进程B的远程过程调用接口,并产生一个端口句柄(PortHandle),然后将要调用的调用序号和跳转网址等信息封装到函数NtRequestWaitReplyPort的参数RequestMessage中,RequestMessage为一个缓存地址,最后调用NtRequestWaitReplyPortAPI函数,将跳转请求发送给浏览器进程B的远程过程调用端口,实现跳转操控过程。本实施例中通过拦截、监视这个函数NtRequestWaitReplyPort,从参数RequestMessage的缓存中解析并还原出所调用函数的调用序号和跳转网址等信息,将这些信息识别为一个操作浏览器调用事件,并获取触发该浏览器调用事件的A进程。
步骤406:查找预先设置的进程名单。
在获取到触发浏览器调用事件的A进程后,可以获得该进程的进程ID、执行路径、对应文件的文件信息等。根据执行路径获取对应文件,并对文件的摘要进行计算,获取代表该文件唯一性的哈希信息。
其中,进程名单可以采用白名单方式或者黑名单方式。在采用白名单方式时,在白名单中包含了所有安全进程对应文件的哈希信息,将获取到的进程的哈希信息与该白名单中的哈希信息进行比较,如果存在一致的哈希信息,则表示获取到的进程为安全进程,不用进行拦截;如果还存在黑名单,则对与黑名单中哈希信息匹配一致的进程进行拦截并发出警报;对于既不在白名单也不在黑名单中的哈希信息对应的进程,则可以进行拦截并向用户发出提示。
步骤407:根据查找结果判断该进程是否为非法进程,若是,则执行步骤408;否则,执行步骤409。
步骤408:拒绝该调用事件。
步骤409:判断用户是否已经结束在线支付,若是,则结束流程;否则,返回步骤403。
由上述实施例可见,当客户端用户进行登录操作,特别是在线支付过程中,可以通过多种安全策略对支付过程进行安全保护,通过对危险进程进行拦截、对可执行文件进行提示及对浏览器调用进行监控等,保证用户在登录过程中的网络安全性。
与本申请保证用户网络安全性的方法的实施例相对应,本申请还提供了客户端的实施例。
参见图5,为本申请客户端的实施例框图。
该客户端包括:监测单元510和监控单元520。
其中,监测单元510,用于监测用户是否通过客户端开启登录操作模式或支付操作模式;
监控单元520,用于当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
其中,所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;所述监测单元510,具体用于监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
其中,监控单元520可以包括至少一个下述单元(图5中未示出):
危险进程监控单元,用于通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
可执行文件监控单元,用于通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
浏览器调用监控单元,用于对登录过程或支付过程中的浏览器调用行为进行监控;
输入内容调用监控单元,用于对登录过程或支付过程中的键盘输入内容的调用进行监控;
数据对象监控单元,用于对登录过程或支付过程中客户端传输的数据对象进行监控;
网页监控单元,用于对登录过程或支付过程中所开启的网页进行监控。
具体的,危险进程监控单元可以包括至少一个下述单元:
白名单拦截单元,用于预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;
黑名单拦截单元,用于预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
具体的,可执行文件监控单元可以包括至少一个下述单元:
第一可执行文件监控单元,用于当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;
第二可执行文件监控单元,用于当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;
第三可执行文件监控单元,用于当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
具体的,浏览器调用监控单元可以包括:
函数监控单元,用于通过底层驱动监控进程之间通讯的相关函数;
调用事件拦截单元,用于当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
调用事件解析单元,用于解析所述调用事件,过滤出发起所述调用事件的进程;
非法进程确定单元,用于通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
调用事件拒绝单元,用于当确定所述进程为非法进程时,拒绝所述调用事件。
通过对以上实施方式的描述可知,本申请实施例中在监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。应用本申请实施例,当客户端用户处于登录过程中或在线支付过程中时,可以通过多种专门用于保障登录过程或支付过程的安全策略对登录过程或支付过程进行安全保护,通过危险进程拦截、可执行文件提示及浏览器调用监控等,保证用户在登录过程或支付过程中的网络安全性。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种保证用户网络安全性的方法,其特征在于,包括:
监测用户是否通过客户端开启登录操作模式或支付操作模式,当监测到用户打开浏览器后,获取浏览器访问页面的URL,将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付;
当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控,
获取触发浏览器调用事件的进程,获取该进程的进程ID、执行路径、对应文件的文件信息,根据执行路径获取对应文件,并对文件的摘要进行计算,获取代表该文件唯一性的哈希信息,
预设白名单列表,获取所述登录过程或支付过程中的当前进程,在白名单中保存安全进程对应文件的哈希信息,将获取到的进程的哈希信息与该白名单中的哈希信息进行比较,如果存在一致的哈希信息,则表示获取到的进程为安全进程,不用进行拦截;或者,
预设黑名单列表,获取所述登录过程或支付过程中的当前进程,对与黑名单中哈希信息匹配一致的进程进行拦截并发出警报,将所述当前进程作为危险进程进行拦截;对于既不在白名单也不在黑名单中的哈希信息对应的进程,则进行拦截并向用户发出提示。
2.根据权利要求1所述的方法,其特征在于,所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测用户是否通过客户端开启登录操作模式或支付操作模式具体为:监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
3.根据权利要求1所述的方法,其特征在于,所述按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控包括至少一种下述方式:
通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
对登录过程或支付过程中的浏览器调用行为进行监控;
对登录过程或支付过程中的键盘输入内容的调用进行监控;
对登录过程或支付过程中客户端传输的数据对象进行监控;
对登录过程或支付过程中所开启的网页进行监控。
4.根据权利要求3所述的方法,其特征在于,所述通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控包括:
当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;或者
当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;或者
当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
5.根据权利要求3所述的方法,其特征在于,所述对登录过程或支付过程中的浏览器调用行为进行监控包括:
通过底层驱动监控进程之间通讯的相关函数;
当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
解析所述调用事件,过滤出发起所述调用事件的进程;
通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
当确定所述进程为非法进程时,拒绝所述调用事件。
6.一种客户端,其特征在于,包括:
监测单元,用于监测用户是否通过客户端开启登录操作模式或支付操作模式,当监测到用户打开浏览器后,获取浏览器访问页面的URL,将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付;
监控单元,用于当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控,获取触发浏览器调用事件的进程,获得该进程的进程ID、执行路径、对应文件的文件信息,根据执行路径获取对应文件,并对文件的摘要进行计算,获取代表该文件唯一性的哈希信息;
白名单拦截单元,用于预设白名单列表,获取所述登录过程或支付过程中的当前进程,在白名单中保存安全进程对应文件的哈希信息,将获取到的进程的哈希信息与该白名单中的哈希信息进行比较,如果存在一致的哈希信息,则表示获取到的进程为安全进程,不用进行拦截;
黑名单拦截单元,用于预设黑名单列表,获取所述登录过程或支付过程中的当前进程,对与黑名单中哈希信息匹配一致的进程进行拦截并发出警报,将所述当前进程作为危险进程进行拦截;对于既不在白名单也不在黑名单中的哈希信息对应的进程,则进行拦截并向用户发出提示。
7.根据权利要求6所述的客户端,其特征在于,所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测单元,具体用于监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
8.根据权利要求6所述的客户端,其特征在于,所述监控单元包括至少一个下述单元:
危险进程监控单元,用于通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
可执行文件监控单元,用于通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
浏览器调用监控单元,用于对登录过程或支付过程中的浏览器调用行为进行监控;
输入内容调用监控单元,用于对登录过程或支付过程中的键盘输入内容的调用进行监控;
数据对象监控单元,用于对登录过程或支付过程中客户端传输的数据对象进行监控;
网页监控单元,用于对登录过程或支付过程中所开启的网页进行监控。
9.根据权利要求8所述的客户端,其特征在于,所述可执行文件监控单元包括至少一个下述单元:
第一可执行文件监控单元,用于当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;
第二可执行文件监控单元,用于当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;
第三可执行文件监控单元,用于当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
CN201310472912.4A 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端 Pending CN103795703A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310472912.4A CN103795703A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310472912.4A CN103795703A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201110097169XA Division CN102164138A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Publications (1)

Publication Number Publication Date
CN103795703A true CN103795703A (zh) 2014-05-14

Family

ID=50670991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310472912.4A Pending CN103795703A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Country Status (1)

Country Link
CN (1) CN103795703A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015188788A1 (zh) * 2014-06-12 2015-12-17 北京奇虎科技有限公司 保护移动终端支付安全的方法、装置以及移动终端
WO2016015680A1 (zh) * 2014-08-01 2016-02-04 北京奇虎科技有限公司 移动终端输入窗口的安全检测方法和安全检测装置
CN105844148A (zh) * 2016-03-16 2016-08-10 北京金山安全软件有限公司 一种保护操作***的方法、装置及电子设备
CN106203092A (zh) * 2016-06-30 2016-12-07 北京金山安全软件有限公司 一种拦截恶意程序关机的方法、装置及电子设备
CN106462705A (zh) * 2014-05-20 2017-02-22 微软技术许可有限责任公司 基于在已知的恶意环境中的出现标识可疑的恶意软件文件和站点
CN106504000A (zh) * 2016-10-25 2017-03-15 广州爱九游信息技术有限公司 用户终端及支付方式检测装置与方法
CN106953845A (zh) * 2017-02-23 2017-07-14 ***股份有限公司 一种对网页输入敏感信息的保护方法和装置
CN106980545A (zh) * 2016-01-15 2017-07-25 阿里巴巴集团控股有限公司 远程调用方法及装置
CN108985095A (zh) * 2018-07-05 2018-12-11 深圳市网心科技有限公司 一种非公开文件访问方法、***及电子设备和存储介质
CN109992965A (zh) * 2017-12-29 2019-07-09 广东欧珀移动通信有限公司 进程处理方法和装置、电子设备、计算机可读存储介质
CN110599187A (zh) * 2019-08-30 2019-12-20 广东智慧电子信息产业股份有限公司 一种基于人脸识别的支付方法、装置、计算机设备和存储介质
CN111159701A (zh) * 2019-12-25 2020-05-15 五八同城信息技术有限公司 第三方页面加载方法、装置、电子设备及存储介质
CN113837757A (zh) * 2021-09-26 2021-12-24 快钱支付清算信息有限公司 一种基于网络安全的个人支付用隐私安全保护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098226A (zh) * 2006-06-27 2008-01-02 飞塔信息科技(北京)有限公司 一种病毒在线实时处理***及其方法
CN101110836A (zh) * 2007-08-23 2008-01-23 上海交通大学 基于pe文件的实时监控***授权管理方法
US7483972B2 (en) * 2003-01-08 2009-01-27 Cisco Technology, Inc. Network security monitoring system
CN101409719A (zh) * 2007-10-08 2009-04-15 联想(北京)有限公司 实现网络安全支付的方法及客户端
CN101944167A (zh) * 2010-09-29 2011-01-12 中国科学院计算技术研究所 识别恶意程序的方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483972B2 (en) * 2003-01-08 2009-01-27 Cisco Technology, Inc. Network security monitoring system
CN101098226A (zh) * 2006-06-27 2008-01-02 飞塔信息科技(北京)有限公司 一种病毒在线实时处理***及其方法
CN101110836A (zh) * 2007-08-23 2008-01-23 上海交通大学 基于pe文件的实时监控***授权管理方法
CN101409719A (zh) * 2007-10-08 2009-04-15 联想(北京)有限公司 实现网络安全支付的方法及客户端
CN101944167A (zh) * 2010-09-29 2011-01-12 中国科学院计算技术研究所 识别恶意程序的方法及***

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10282544B2 (en) 2014-05-20 2019-05-07 Microsoft Technology Licensing, Llc Identifying suspected malware files and sites based on presence in known malicious environment
CN106462705B (zh) * 2014-05-20 2019-06-25 微软技术许可有限责任公司 用于标识可疑的恶意软件文件和站点的方法和***
CN106462705A (zh) * 2014-05-20 2017-02-22 微软技术许可有限责任公司 基于在已知的恶意环境中的出现标识可疑的恶意软件文件和站点
WO2015188788A1 (zh) * 2014-06-12 2015-12-17 北京奇虎科技有限公司 保护移动终端支付安全的方法、装置以及移动终端
WO2016015680A1 (zh) * 2014-08-01 2016-02-04 北京奇虎科技有限公司 移动终端输入窗口的安全检测方法和安全检测装置
CN106980545B (zh) * 2016-01-15 2021-03-23 创新先进技术有限公司 远程调用方法及装置
CN106980545A (zh) * 2016-01-15 2017-07-25 阿里巴巴集团控股有限公司 远程调用方法及装置
CN105844148A (zh) * 2016-03-16 2016-08-10 北京金山安全软件有限公司 一种保护操作***的方法、装置及电子设备
CN106203092A (zh) * 2016-06-30 2016-12-07 北京金山安全软件有限公司 一种拦截恶意程序关机的方法、装置及电子设备
CN106504000A (zh) * 2016-10-25 2017-03-15 广州爱九游信息技术有限公司 用户终端及支付方式检测装置与方法
CN106953845A (zh) * 2017-02-23 2017-07-14 ***股份有限公司 一种对网页输入敏感信息的保护方法和装置
CN106953845B (zh) * 2017-02-23 2020-05-01 ***股份有限公司 一种对网页输入敏感信息的保护方法和装置
CN109992965A (zh) * 2017-12-29 2019-07-09 广东欧珀移动通信有限公司 进程处理方法和装置、电子设备、计算机可读存储介质
CN109992965B (zh) * 2017-12-29 2021-08-17 Oppo广东移动通信有限公司 进程处理方法和装置、电子设备、计算机可读存储介质
CN108985095A (zh) * 2018-07-05 2018-12-11 深圳市网心科技有限公司 一种非公开文件访问方法、***及电子设备和存储介质
CN108985095B (zh) * 2018-07-05 2022-04-01 深圳市网心科技有限公司 一种非公开文件访问方法、***及电子设备和存储介质
CN110599187A (zh) * 2019-08-30 2019-12-20 广东智慧电子信息产业股份有限公司 一种基于人脸识别的支付方法、装置、计算机设备和存储介质
CN111159701A (zh) * 2019-12-25 2020-05-15 五八同城信息技术有限公司 第三方页面加载方法、装置、电子设备及存储介质
CN111159701B (zh) * 2019-12-25 2023-09-29 五八同城信息技术有限公司 第三方页面加载方法、装置、电子设备及存储介质
CN113837757A (zh) * 2021-09-26 2021-12-24 快钱支付清算信息有限公司 一种基于网络安全的个人支付用隐私安全保护方法

Similar Documents

Publication Publication Date Title
CN102164138A (zh) 一种保证用户网络安全性的方法及客户端
CN103795703A (zh) 一种保证用户网络安全性的方法及客户端
EP3432541B1 (en) Web site login method and apparatus
EP3219068B1 (en) Method of identifying and counteracting internet attacks
US8307099B1 (en) Identifying use of software applications
EP2447878B1 (en) Web based remote malware detection
CN101304418B (zh) 一种客户端侧经由提交者核查来防止偷渡式域欺骗的方法及***
US9386104B2 (en) Preventing extraction of secret information over a compromised encrypted connection
US11126749B2 (en) Apparatus and method for securing web application server source code
US11451583B2 (en) System and method to detect and block bot traffic
CN103701804A (zh) 网络购物环境安全性检测方法及装置
CN103368957B (zh) 对网页访问行为进行处理的方法及***、客户端、服务器
US9787712B2 (en) Controlling a download source of an electronic file
CN105635178B (zh) 保证安全的阻塞式网络访问方法及装置
CN104253785B (zh) 危险网址识别方法、装置及***
CN108259619B (zh) 网络请求防护方法及网络通信***
CN105631334A (zh) 应用的安全检测处理方法和***
Kerschbaum Simple cross-site attack prevention
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
CN107426243A (zh) 一种网络安全防护方法及装置
US11082437B2 (en) Network resources attack detection
EP3549330B1 (fr) Procédé et système pour réaliser une operation sensible au cours d'une session de communication
KR102513460B1 (ko) 원격 브라우저를 통한 안전한 파일 전송 방법과 전송 시스템
CN105791221A (zh) 规则下发方法及装置
CN107580075B (zh) 主页推送方法与***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140514

RJ01 Rejection of invention patent application after publication