CN104243460A - 一种实现网络防钓鱼的方法 - Google Patents
一种实现网络防钓鱼的方法 Download PDFInfo
- Publication number
- CN104243460A CN104243460A CN201410446939.0A CN201410446939A CN104243460A CN 104243460 A CN104243460 A CN 104243460A CN 201410446939 A CN201410446939 A CN 201410446939A CN 104243460 A CN104243460 A CN 104243460A
- Authority
- CN
- China
- Prior art keywords
- url
- browser
- white list
- blacklist
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开一种实现网络防钓鱼的方法,属于信息安全领域,包括:浏览器加载网络防钓鱼控件,控件获取黑名单、白名单,当接收的浏览器的URL在黑名单中,阻止浏览器加载,当在白名单中,通知浏览器加载,当不在黑名单和白名单中,判断浏览器的URL是否符合预设模糊匹配条件,符合则提示用户危险,用户选择继续时,获取预设账号组合,当接收到按键信息为数字且输入焦点为输入框控件时,比较按键信息与预设账号组合,若相同则提示用户危险,根据用户选择进行阻止或加载。采用本发明的技术方案,能够实现对黑白名单的处理,并增加模糊查询,实现对非黑白名单的处理,防止黑客通过冒用与白名单相似的URL而盗用用户的银行信息,增加了安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种实现网络防钓鱼的方法。
背景技术
网银助手是现有各厂商证书驱动、CSP软件、网银和证书所用的控件自动化安装软件及微软相关补丁的基础上,开发的一项将所有网银和证书所用的软件以嵌入式程序化软件和利用程序去调用下载的软件。
网银助手集成了各家厂商证书的驱动、CSP软件、控件以及微软的相关补丁,客户通过银行网站下载安装网银助手并运行后,软件会自动引导客户安装。该工具会根据客户输入的“U盾”凭证号查找本机操作***、证书驱动及CSP等情况,分步下载安装证书驱动、CSP和网银控件,并提示客户下载安装操作***补丁、修改IE设置。从而免去了此前客户需要下载多个软件之苦,只需一个软件工具即可实现集成化安装,大大提高了“U盾”的可用性。
钓鱼,是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中***危险的HTML代码,以此来骗取用户银行或***账号、密码等私人资料。
现有的网络防钓鱼控件只是根据服务器下发的黑白名单进行判断,对于非黑白名单中的网址甄别能力差,黑客会利用此漏洞盗取用户的银行信息,造成不可估量的损失,安全性较低。
发明内容
本发明为了解决现有技术中存在的不足,提供了一种实现网络防钓鱼的方法。
本发明采用的技术方案是:一种实现网络防钓鱼的方法,包括:浏览器启动,加载网络防钓鱼控件,所述网络防钓鱼控件执行以下操作:
步骤S1:所述网络防钓鱼控件获取黑名单和白名单;
步骤S2:所述网络防钓鱼控件等待接收浏览器的URL,判断所述浏览器的URL,若在所述黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若在所述白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
步骤S3:所述网络防钓鱼控件判断所述浏览器的URL与所述白名单中的URL是否符合预设模糊匹配条件,如果是,则执行步骤S4,否则通知浏览器加载所述浏览器的URL,返回步骤S2;
步骤S4:所述网络防钓鱼控件提示用户正在进行危险操作,检测用户是否选择继续,如果是,则通知浏览器加载所述浏览器的URL,执行步骤S5,否则阻止浏览器加载所述浏览器的URL,返回步骤S2;
步骤S5:所述网络防钓鱼控件从所述白名单中获取与所述浏览器的URL符合预设模糊匹配条件的URL对应的预设账号组合;
步骤S6:所述网络防钓鱼控件等待接收用户输入的按键信息,当接收到用户输入的按键信息后,判断接收到的按键信息是否为数字键,如果是,则执行步骤S7,否则继续执行步骤S6;
步骤S7:所述网络防钓鱼控件判断输入焦点是否为输入框控件,如果是,则执行步骤S8,否则返回步骤S6;
步骤S8:所述网络防钓鱼控件获取所述输入框控件中用户输入的按键信息,判断所述按键信息是否符合所述预设账号组合,如果是,则执行步骤S9,否则返回步骤S6;
步骤S9:所述网络防钓鱼控件提示用户正在进行危险操作,检测用户是否选择继续,如果是,则通知浏览器跳转至用户访问界面,返回步骤S2,否则阻止浏览器加载用户访问界面,返回步骤S2。
所述步骤S1,具体包括:所述网络防钓鱼控件从注册表中读取安装路径,从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存。
所述步骤S1还包括:
步骤a1:所述网络防钓鱼控件判断所述安装路径下的所述黑名单、所述白名单和所述预设账号组合是否存在,如果是,则从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,执行步骤S2,否则执行步骤a2;
步骤a2:所述网络防钓鱼控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合,将接收到的黑名单、白名单和预设账号组合保存至所述安装路径下,执行步骤S2。
所述步骤a1,还可以为:所述网络防钓鱼控件判断所述安装路径下的所述黑名单、所述白名单和所述预设账号组合是否需要更新,如果是,则执行步骤a2,否则从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,执行步骤S2。
所述步骤a1,还可以为:所述网络防钓鱼控件判断所述安装路径下的所述黑名单、所述白名单和所述预设账号组合是否被篡改,如果是,则执行步骤a2,否则从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,执行步骤S2。
所述步骤a2,具体为:
步骤b1:所述网络防钓鱼控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合;
步骤b2:所述网银助手后台服务接收到所述网络防钓鱼控件的下载通知后,通知服务器下载黑名单、白名单和预设账号组合;
步骤b3:所述服务器接收到所述网银助手后台服务的下载通知后,获取加密的黑名单、白名单和加密的预设账号组合,并发送给所述网银助手后台服务;
步骤b4:所述网银助手后台服务将所述加密的黑名单、白名单和所述加密的预设账号组合发送给所述网络防钓鱼控件;
步骤b5:所述网络防钓鱼控件接收到所述加密的黑名单、白名单和所述加密的预设账号组合后,对所述加密的黑名单、白名单和所述加密的预设账号组合做预设解密计算,得到解密数据;
步骤b6:所述网络防钓鱼控件从所述解密数据中截取预设长度的数据,作为第一摘要值,对所述解密数据中除第一摘要值之外的数据,进行摘要计算,生成第二摘要值;
步骤b7:所述网络防钓鱼控件判断第一摘要值与第二摘要值是否相同,如果是,则将所述加密的黑名单、白名单和所述加密的预设账号组合保存至所述安装路径下,执行步骤S2,否则执行步骤b8;
步骤b8:所述网络防钓鱼控件判断下载通知是否已重发预设次数,如果是,则结束,否则执行步骤b1;
所述从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,具体为:从所述安装路径下获取加密的黑名单、白名单和加密的预设账号组合,对所述加密的黑名单、白名单和加密的预设账号组合进行解密,得到黑名单、白名单和预设账号组合,并保存。
所述步骤S1,具体包括:所述网络防钓鱼控件获取通用黑名单、通用白名单、各银行信息对应的定制白名单、定制黑名单;
所述步骤S2,具体包括:所述网络防钓鱼控件等待接收浏览器的URL,判断所述浏览器的URL,若是在所述通用黑名单或所述各银行对应的定制黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若是在所述通用白名单或所述各银行信息对应的定制白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
所述步骤S4判断为是时,通知浏览器加载所述浏览器的URL,之后还包括:所述网络防钓鱼控件获取并判断与所述浏览器的URL符合预设模糊匹配条件的白名单中的URL,如果是在所述通用白名单中,则获取所有银行信息对应的预设账号组合,执行步骤S6,如果是在所述各银行信息对应的定制白名单中,则执行步骤S5;
所述步骤S5具体为:所述网络防钓鱼控件从内存中获取与所述浏览器的URL符合预设模糊匹配条件的所述白名单中的URL对应的银行信息,获取与所述银行信息对应的预设账号组合。
所述步骤S1,具体包括:所述网络防钓鱼控件获取定制白名单和定制黑名单;
所述步骤S2,具体包括:所述网络防钓鱼控件等待接收浏览器的URL,判断所述浏览器的URL,若是在所述定制黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若是在所述定制白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
所述步骤S5具体为:所述网络防钓鱼控件获取与所述浏览器的URL符合预设模糊匹配条件的所述定制白名单中的URL对应的银行信息,获取与所述银行信息对应的预设账号组合。
所述阻止浏览器加载所述浏览器的URL,具体为:所述网络防钓鱼控件关闭所述浏览器的URL对应的标签页或将所述浏览器的URL对应的标签页加载为空页面。
所述步骤S6,具体为:判断所述浏览器的URL与所述白名单中的URL的字符相差数是否不大于预设差值,如果是,则符合预设模糊匹配条件,执行步骤S4,否则不符合预设模糊匹配条件,通知浏览器加载所述浏览器的URL,返回步骤S2。
所述判断所述浏览器的URL与所述白名单中的URL的字符相差数是否不大于预设差值,具体为:
步骤1:所述网络防钓鱼控件从所述白名单中获取一个未处理的URL,将该未处理的URL作为当前URL;
步骤2:所述网络防钓鱼控件获取当前URL的第一字符串长度和所述浏览器的URL的第二字符串长度,判断所述第一字符串长度与所述第二字符串长度之差是否大于所述预设差值,如果是,则执行步骤4,否则执行步骤3;
步骤3:所述网络防钓鱼控件判断所述浏览器的URL与所述当前URL的字符相差数是否不大于预设差值,如果是,则所述浏览器的URL与所述白名单中的URL符合预设模糊匹配条件,执行步骤S4,否则执行步骤4;
步骤4:所述网络防钓鱼控件判断所述白名单中是否还有未处理的URL,如果是,则执行步骤1,否则所述浏览器的URL不符合预设模糊匹配条件,通知浏览器加载所述浏览器的URL,返回步骤S2。
所述步骤3,具体为:
步骤c1:网络防钓鱼控件构造一个行数为第一字符串长度加1、列数为第二字符串长度加1,且矩阵元素值全为零的矩阵,将所述矩阵的第一行对应的矩阵元素值初始化为0至第一字符串长度,将所述矩阵的第一列对应的矩阵元素值初始化为0至第二字符串长度;
步骤c2:网络防钓鱼控件从所述矩阵中获取未更新的当前行和当前列,根据当前行获取当前URL中对应的当前行字符,并根据当前列获取浏览器的URL中对应的当前列字符;
步骤c3:网络防钓鱼控件判断当前行字符与当前列字符是否相同,如果是,则将添加值置为0,执行步骤c4,否则将添加值置为1,执行步骤c4;
步骤c4:网络防钓鱼控件计算当前行减1和当前列对应的矩阵元素值加1,得到的值作为第一数值,计算当前行和当前列减1对应的矩阵元素值加1,得到的值作为第二数值,计算当前行减1和当前列减1对应的矩阵元素值加添加值,得到的值作为第三数值;
步骤c5:所述网络防钓鱼控件根据第一数值、第二数值和第三数值的最小值,更新当前行和当前列对应的矩阵元素值;
步骤c6:网络防钓鱼控件判断是否还有未更新的矩阵元素值,如果是,则返回执行步骤c4,否则执行步骤c7;
步骤c7:网络防钓鱼控件获取行数为第一字符串长度加1、列数为第二字符串长度加1对应的矩阵元素值,判断该矩阵元素值是否小于等于所述预设差值,如果是,则所述浏览器的URL符合预设模糊匹配条件,执行步骤S4,否则执行步骤4。
所述阻止浏览器加载所述浏览器的URL之后,还包括:所述网络防钓鱼控件将所述浏览器的URL保存至所述黑名单中,所述网络防钓鱼控件通知网银助手后台服务将所述浏览器的URL发送给服务器,所述服务器在预定时间后人工检测所述浏览器的URL的数量,当所述浏览器的URL的数量达到预设值时,将所述浏览器的URL保存至服务器的加密的黑名单、白名单中。
所述步骤S4中,所述提示用户正在进行危险操作之后,还包括:判断在预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载所述浏览器的URL,返回步骤S2;
所述步骤S9中,所述提示用户正在进行危险操作,检测用户是否选择继续,还包括:判断在所述预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载用户访问界面,返回步骤S2。
所述步骤S7判断为是时,还包括:所述网络防钓鱼控件判断所述输入框控件是否为输入密码控件,如果是,则返回执行步骤S6,否则执行步骤S8。
本发明取得的有益效果是:采用本发明的技术方案,不仅能够实现对黑白名单的处理,同时增加了模糊查询,能够对非黑白名单中的URL进行处理,防止黑客通过冒用与白名单相似的URL而盗用用户的银行信息,增加了安全性。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需待使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种实现网络防钓鱼的方法流程图;
图2是本发明实施例二提供的另一种实现网络防钓鱼的方法流程图;
图3是本发明实施例二中步骤103的细化流程图;
图4是本发明实施例二中步骤109的细化流程图;
图5是本发明实施例三提供的再一种实现网络防钓鱼的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供了一种实现网络防钓鱼的方法,如图1所示,包括:浏览器启动,加载网络防钓鱼控件,所述网络防钓鱼控件(以下简称控件)执行以下操作:
步骤S1:控件获取黑名单和白名单;
具体为:从注册表中获取安装路径,从安装路径下获取黑名单和白名单;
进一步的,也可以为:从注册表中获取安装路径,从安装路径下获取加密的黑名单、白名单,对加密的黑名单、白名单进行解密,得到黑名单和白名单并保存;
其中,如果所述安装路径下的黑白名单中包括多个银行的信息,则从所述黑名单、白名单中获取黑名单和白名单,具体包括获取通用黑名单、通用白名单和各银行信息对应的定制黑名单、定制白名单;
如果所述安装路径下的黑白名单中仅包括特定银行的信息,则从所述黑名单、白名单中获取黑名单和白名单,具体为获取该银行信息对应的定制黑名单和定制白名单;
步骤S2:控件等待接收浏览器的URL,判断浏览器的URL,若在黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若在白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
其中,如果所述安装路径下的黑白名单中包括多个银行的信息,则如果浏览器的URL在通用黑名单或各银行信息对应的定制黑名单中,则阻止浏览器加载所述浏览器的URL,如果浏览器的URL在通用白名单或各银行信息对应的定制白名单中,则通知浏览器加载所述浏览器的URL;
如果所述安装路径下的黑白名单中仅包括特定银行的信息,则如果浏览器的URL在该银行信息对应的定制黑名单中,则阻止浏览器加载所述浏览器的URL,如果浏览器的URL在该银行信息对应的定制白名单中,则通知浏览器加载所述浏览器的URL;
步骤S3:控件判断所述浏览器的URL与所述白名单中的URL是否符合预设模糊匹配条件,如果是,则执行步骤S4,否则通知浏览器加载所述浏览器的URL,返回步骤S2;
其中,如果所述安装路径下的黑白名单中包括多个银行的信息,则判断所述浏览器的URL与所述白名单中的URL是否符合预设模糊匹配条件,具体为:判断所述浏览器的URL与通用白名单或各银行信息对应的定制白名单中的URL是否符合预设模糊匹配条件;
如果所述安装路径下的黑白名单中仅包括特定银行的信息,则判断所述浏览器的URL与所述白名单中的URL是否符合预设模糊匹配条件,具体为:判断所述浏览器的URL与该银行信息对应的定制白名单中的URL是否符合预设模糊匹配条件;
步骤S4:控件提示用户正在进行危险操作,检测用户是否选择继续,如果是,则通知浏览器加载所述浏览器的URL,执行步骤S5,否则阻止浏览器加载所述浏览器的URL,返回步骤S2;
步骤S5:控件从所述白名单中获取与所述浏览器的URL符合预设模糊匹配条件的URL对应的预设账号组合;
其中,如果所述安装路径下的黑白名单中包括多个银行的信息,则步骤S5,具体为:从白名单中获取与所述浏览器的URL符合预设模糊匹配条件的URL对应的银行信息,获取与所述银行信息对应的预设账号组合;
如果所述安装路径下的黑白名单中仅包括特定银行的信息,则步骤S5,具体为:从白名单中获取与所述浏览器的URL符合预设模糊匹配条件的URL对应的该特定银行的预设账号组合;
步骤S6:控件等待接收用户输入的按键信息,当接收到用户输入的按键信息后,判断接收到的按键信息是否为数字键,如果是,则执行步骤S7,否则继续执行步骤S6;
步骤S7:控件判断输入焦点是否为输入框控件,如果是,则执行步骤S8,否则返回步骤S6;
步骤S8:控件获取所述输入框控件中用户输入的按键信息,判断所述按键信息是否符合所述预设账号组合,如果是,则执行步骤S9,否则返回步骤S6;
步骤S9:控件提示用户正在进行危险操作,检测用户是否选择继续,如果是,则通知浏览器跳转至用户访问界面,返回步骤S2,否则阻止浏览器加载用户访问界面,返回步骤S2。
实施例二
本发明实施例二提供了一种实现网络防钓鱼的方法,如图2所示,包括:浏览器启动,加载网络防钓鱼控件,所述网络防钓鱼控件(以下简称控件)执行以下操作:
步骤101:控件从注册表中读取安装路径;
本实施例中,安装路径用于标识加密的黑名单、白名单和预设账号组合在内存中的存储位置;
本实施例中,安装路径下包括黑名单、白名单(黑名单、白名单可以保存在一个黑白名单文件中,也可以分别保存)和多个预设账号组合,黑名单、白名单中的URL包括所有银行的通用黑白名单和单个银行信息对应的定制黑白名单,每个银行信息对应一个预设账号组合;
步骤102:控件判断安装路径下的黑名单、白名单和预设账号组合是否存在,如果是,则执行步骤104,否则执行步骤103;
步骤103:控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合,将接收到的加密的黑名单、白名单和预设账号组合保存在安装路径下,执行步骤104;
本实施例中,网银助手后台服务接收到网络防钓鱼控件发送的下载通知后,通知服务器下载黑名单、白名单以及预设账号组合,待到黑名单、白名单及预设账号组合下载完成后,检查黑名单、白名单及预设账号组合是否被篡改,如果是,则继续通知服务器下载,否则将加密的黑名单、白名单及预设账号组合保存至所述安装路径下,执行步骤104;
参见图3,所述步骤103具体为:
步骤103-1:控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合;
步骤103-2:网银助手后台服务接收到控件的下载通知后,通知服务器下载黑名单、白名单以及预设账号组合;
步骤103-3:服务器接收到网银助手后台服务的下载通知后,获取加密的黑名单、白名单以及加密的预设账号组合;
本实施例中,服务器获取到的加密的黑名单、白名单以及预设账号组合,是将明文的黑名单、白名单以及预设账号组合应用MD5摘要算法进行预设摘要计算,生成16字节的第一摘要值,将明文的黑名单、白名单以及预设账号组合和第一摘要值顺序拼接,应用RC4算法对拼接结果进行加密,得到加密的黑名单、白名单以及预设账号组合;
步骤103-4:服务器将加密的黑名单、白名单以及加密的预设账号组合发送给网银助手后台服务;
步骤103-5:网银助手后台服务将加密的黑名单、白名单以及加密的预设账号组合发送给控件;
步骤103-6:控件接收到加密的黑名单、白名单以及加密的预设账号组合后,对加密的黑名单、白名单以及加密的预设账号组合做预设解密计算,得到解密数据;
优选的,所述预设解密计算为RC4解密计算;
步骤103-7:控件从解密数据中截取预设长度的数据,作为第一摘要值,对解密数据中除第一摘要值之外的数据进行摘要计算,生成第二摘要值;
优选的,从解密数据中截取预设长度的数据,具体为从解密数据中截取后16字节的数据;
步骤103-8:控件判断第一摘要值与第二摘要值是否相同,如果是,则将加密的黑白名单及加密的预设账号组合保存至安装路径下,执行步骤104,否则执行步骤103-9;
步骤103-9:控件判断下载通知是否已重发预设次数,如果是,则结束,否则执行步骤103-1;
优选的,预设次数为3;
步骤104:控件从安装路径下读取加密的黑名单、白名单和加密的预设账号组合;
本实施例中,网络防钓鱼控件为保证黑白名单和预设账号组合不被黑客恶意篡改,故将黑白名单和预设账号组合加密保存至安装路径下;
步骤105:控件将读取到的加密的黑名单、白名单和加密的预设账号组合进行解密,将解密得到的黑名单、白名单和预设账号组合保存至内存中;
具体的,网络防钓鱼控件应用预设解密算法对读取到的加密的黑名单、白名单和加密的预设账号组合进行解密,优选的,预设解密算法为RC4算法,除此之外,还可以为MD5算法等;
本实施例以黑名单、白名单为XML文件形式为例来说明,网络防钓鱼控件解密得到的黑名单、白名单为:
步骤106:控件从黑名单、白名单中获取通用黑名单、通用白名单和各银行信息对应的定制黑名单、定制白名单,并保存在内存中;
例如,从黑名单、白名单中获取到的信息包括:
一、各银行信息对应的定制黑名单和定制白名单:
1、银行信息:ABCBank
与ABCBank对应的定制黑名单:
url="http://www.abcrchina.cn"
url="http://www.abichina.cn"
url="http://www.abcichina.cn"
与ABCBank对应的定制白名单:
url="http://cmbchina.com"
2、银行信息:YTBank
与YTBank对应的定制黑名单
url="http://www.yanta1bank.net"
url="http://www.yantanbank.net"
url="http://www.yantaibank.com"
与YTBank对应的定制白名单:
url=http://www.yantaibank.net
二、从黑名单、白名单中获取到的通用黑名单为:
url="http://www.aobchina.cn"
url="http://www.abcihina.cn"
url="http://www.abnchina.cn"
从黑名单、白名单中获取到的通用白名单为:
url="http://*.tmall.com"
url="https://*.tmall.com"
url="http://*.taobao.com"
url="https://*.taobao.com"
url="http://*.jd.com"
url="https://*.jd.com"
url="http://www.95599.cn";
步骤107:控件等待接收浏览器的URL,判断浏览器的URL是否在通用黑名单或各银行信息对应的定制黑名单中,如果是,则阻止浏览器加载所述浏览器的URL,返回步骤107,否则执行步骤108;
本实施例中,网络防钓鱼控件加载后,在浏览器上绑定消息映射,当浏览器加载完成前或加载完成后,网络防钓鱼控件通过消息映射获取浏览器的URL;
其中,URL(Uniform Resource Locator,统一资源定位符,它是WWW的统一资源定位标志,就是指网络地址),所述阻止浏览器加载所述浏览器的URL,具体可以为退出该浏览器的URL对应的标签页或将该浏览器的URL对应的标签页停止并显示空页面;
本实施例中,网络防钓鱼控件接收到的浏览器的URL,可以为用户在网址输入栏输入的URL,也可以是弹出的URL;
例如,网络防钓鱼控件接收到的浏览器的URL为"http://www.aobchina.cn",从通用黑名单中能够找到此URL;
例如,网络防钓鱼控件接收到的浏览器的URL为"http://www.***.com",从通用黑名单和定制黑名单中找不到此URL,执行步骤108;
步骤108:控件判断浏览器的URL是否在通用白名单或各银行信息对应的定制白名单中,如果是,则通知浏览器加载所述浏览器的URL,返回步骤107,否则执行步骤109;
例如,网络防钓鱼控件接收到的浏览器的URL为"https://www.taobao.com",当浏览器的URL与白名单中的URL进行匹配,当匹配至*时表示匹配所有,即“//”和“.”之间的字符不需匹配,则从通用白名单中能够找到与浏览器的URL匹配的白名单中的URL:"https://*.taobao.com",因此通知浏览器加载所述浏览器的URL;
例如,网络防钓鱼控件接收到浏览器的URL为"http://www.***.com",从白名单中找不到此URL,执行步骤109;
本实施例中,步骤107和步骤108无先后顺序,可同时执行;
步骤109:控件判断浏览器的URL与通用白名单或各银行信息对应的定制白名单中的URL是否符合预设模糊匹配条件,如果是,则执行步骤110,否则通知浏览器加载所述浏览器的URL,返回步骤107;
其中,所述判断浏览器的URL与通用白名单或各银行信息对应的定制白名单中的URL是否符合预设模糊匹配条件,具体为判断浏览器的URL与通用白名单或各银行信息对应的定制白名单中的URL的字符相差数是否不大于预设差值,如果是,则符合预设模糊匹配条件,执行步骤110,否则不符合预设模糊匹配条件,通知浏览器加载所述浏览器的URL,返回步骤107,优选的,所述预设差值为2;
优选的,本实施例采用矩阵的方式获知两个字符串的字符相差数,所述判断浏览器的URL与通用白名单或各银行信息对应的定制白名单中的URL是否符合预设模糊匹配条件,如图4所示,具体操作如下:
步骤109-1:控件从通用白名单和各银行信息对应的定制白名单中获取一个未处理的URL,将该未处理的URL作为当前URL;
例如,白名单中的第一个URL为http://cmbchina.com,传入的URL为http://camdchina.com;
步骤109-2:控件获取当前URL的第一字符串长度和浏览器的URL的第二字符串长度,判断第一字符串长度与第二字符串长度之差是否大于预设差值,如果是,则执行步骤109-10,否则执行步骤109-3;
优选的,所述预设差值为2;
例如,当前URL的第一字符串长度为19,浏览器的URL的第二字符串长度为20;
步骤109-3:控件构造一个行数为第一字符串长度加1、列数为第二字符串长度加1,且矩阵元素值全为零的矩阵,将矩阵的第一行对应的矩阵元素值初始化为0至第一字符串长度,将矩阵的第一列对应的矩阵元素值初始化为0至第二字符串长度;
例如,经步骤109-3处理后得到的矩阵为:
步骤109-4:控件从矩阵中获取未更新的当前行和当前列,根据当前行获取当前URL中对应的当前行字符,并根据当前列获取浏览器的URL中对应的当前列字符;
本实施例中,根据当前行获取当前URL中对应的当前行字符具体为:从当前URL中获取当前行减1对应的当前行字符;
例如,从矩阵中获取的未更新的当前行为第2行,则当前行减1对应的值为1,从当前URL中获取对应的行字符为第1个字符,即当前行字符为h;
本实施例中,根据当前列获取浏览器的URL中对应的当前列字符具体为:从浏览器的URL中获取当前列减1对应的当前列字符;
例如,从矩阵中获取的未更新的当前列为第2行,则当前列减1对应的值为1,从浏览器的URL中获取对应的列字符为第1个字符,即当前列字符为h;
步骤109-5:控件判断当前行字符与当前列字符是否相同,如果是,则将添加值置为0,执行步骤109-6,否则将添加值置为1,执行步骤109-6;
例如,当前行字符为h,当前列字符也为h,则将添加值置为0;
步骤109-6:控件计算当前行减1和当前列对应的矩阵元素值加1,得到的值作为第一数值,计算当前行和当前列减1对应的矩阵元素值加1,得到的值作为第二数值,计算当前行减1和当前列减1对应的矩阵元素值加添加值,得到的值作为第三数值;
例如,当添加值为0时,计算第一行、第二列对应的矩阵值为1,得到的第一数值为1+1=2;计算第二行、第一列对应的矩阵值为1,得到的第二数值为1+1=2,;计算第一行、第一列对应的矩阵值为0,加上添加值0,得到的第三数值为0;
步骤109-7:控件根据第一数值、第二数值和第三数值的最小值,更新当前行和当前列对应的矩阵元素值;
例如,第一数值为2,第二数值为2,第三数值为0,从第一数值、第二数值和第三数值中获取最小值为第三数值0,则将第二行、第二列对应的矩阵元素值更新为0;
步骤109-8:控件判断是否还有未更新的矩阵元素值,如果是,则执行步骤109-4,否则执行步骤109-9;
本实施例中,经步骤109-3至步骤109-8的操作后得到的矩阵为:
步骤109-9:控件获取行数为第一字符串长度加1、列数为第二字符串长度加1对应的矩阵元素值,判断该矩阵元素值是否小于等于预设差值,如果是,则浏览器的URL符合预设模糊匹配条件,执行步骤110,否则执行步骤109-10;
例如,第一字符串长度19+1=20,第二字符串长度20+1=21,获取第20行第21列对应的矩阵元素值为2,等于预设差值2,则浏览器的URL符合预设模糊匹配条件,执行步骤110;
步骤109-10:控件判断通用白名单或各银行信息对应的定制白名单中是否还有未处理的URL,如果是,则返回执行步骤109-1,否则浏览器的URL不符合预设模糊匹配条件,通知浏览器加载所述浏览器的URL,返回步骤107;
本实施例中,如果浏览器的URL符合预设模糊匹配条件,则该浏览器的URL可能为黑客假冒通用白名单或各银行信息对应的定制白名单中的URL所篡改的URL,因此需要提示用户正在进行危险操作,请用户自行处理;
本实施例中,如果接收到的URL为http://www.***.com,当前URL为"https://www.taobao.com",则采用矩阵的方式获知两个字符串的字符相差值为5,大于2,不符合预设模糊匹配条件,则网络防钓鱼控件直接通知浏览器加载浏览器的URL,浏览器执行所述浏览器的URL,进入百度页面,完成百度界面加载;
步骤110:控件提示用户正在进行危险操作,并检测用户是否选择继续,如果是,则通知浏览器加载所述浏览器的URL,执行步骤111,否则阻止浏览器加载所述浏览器的URL,返回步骤107;
本实施例中,所述阻止浏览器加载所述浏览器的URL,具体可以为退出所述浏览器的URL对应的标签页或将所述浏览器的URL对应的标签页加载为空页面;
进一步的,当用户选择不继续,网络防钓鱼控件阻止传入的URL后,还包括:将所述浏览器的URL保存至所述黑名单中,所述网络防钓鱼控件通知网银助手后台服务将所述浏览器的URL发送给服务器,所述服务器在预定时间后人工检测所述浏览器的URL的数量,当所述浏览器的URL的数量达到预设值时,将所述浏览器的URL保存至服务器的加密的黑名单、白名单中;
所述提示用户正在进行危险操作,检测用户是否选择继续,还包括:判断在预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载所述浏览器的URL,返回步骤107;
步骤111:控件获取并判断与浏览器的URL符合预设模糊匹配条件的URL,如果是通用白名单中的URL,则获取所有银行信息对应的预设账号组合,执行步骤114,如果是各银行信息对应的定制白名单中的URL,则执行步骤112;
例如,浏览器的URL为https://www.tmall.com,则与通用白名单中的URL相同,则获取内存中保存的所有银行信息对应的预设账号组合;
步骤112:控件从内存中获取与浏览器的URL符合预设模糊匹配条件的URL对应的银行信息;
例如,传入的URL为http://camdchina.com,则与浏览器的URL符合预设模糊匹配条件的URL为http://cmbchina.com,则对应的银行信息为ABCBank;
步骤113:控件从内存中获取与所述银行信息对应的加密的预设账号组合,对加密的预设账号组合进行解密,得到预设账号组合;
优选的,预设账号组合是采用正则表达式的形式保存,其中,正则表达式是以^开头,以$结尾,例如,正则表达式^622825\d{13}$的涵义是以^开头,后加固定值622825,然后为13位的数字,最后以$结尾;
本实施例中,所述对加密的预设账号组合进行解密,得到预设账号组合,具体为:应用预设解密算法对加密的预设账号组合进行解密,优选的,预设解密算法为RC4算法,除此之外,还可以为MD5算法等;
例如,得到的预设账号组合为:
^622825\d{13}$
^622826\d{13}$
^622827\d{13}$
^491025\d{10}$
^491027\d{10}$
^491028\d{10}$
^491029\d{10}$
……
步骤114:控件等待接收用户输入的按键信息;
步骤115:当控件接收到用户输入的按键信息后,判断接收到的按键信息是否为数字键,如果是,则执行步骤116,否则继续执行步骤114;
本实施例中,网络防钓鱼控件需要对账号信息进行监控,如果接收到用户输入的按键信息为数字键,则需要对接收到的数字进行处理,如果符合预设账号组合,则需要提示用户危险操作,更增加了网络防钓鱼控件的安全性;
步骤116:控件判断当前焦点的控件是否为输入框控件,如果是,则执行步骤117,否则继续执行步骤114;
本实施例中,当前焦点的控件,即为鼠标点击的控件,包括输入框控件(input控件)、按钮控件(button控件)、单选框控件(RadioButton控件)、复选框控件(CheckBox控件)等,其中,输入框控件包括输入账号控件,输入密码控件等;
步骤117:控件判断输入框控件是否为输入密码控件,如果是,则执行步骤114,否则执行步骤118;
步骤118:控件判断输入框控件里的字符是否符合预设账号组合,如果是,则执行步骤119,否则继续执行步骤114;
例如,网络防钓鱼控件接收到的输入框控件中的字符为数字,且为6228 27000101 0202 030,符合预设账号组合,执行步骤119;
步骤119:控件提示用户正在进行危险操作,并检测用户是否选择继续,如果是,则通知浏览器跳转至用户访问界面,返回步骤107,否则阻止浏览器加载用户访问界面,返回步骤107;
本实施例中,如果用户选择继续,则说明该URL为用户信任网站,因此可将该浏览器的URL保存至本地的白名单中;
本实施例中,当网络防钓鱼控件接收到的输入框中的字符为数字且符合预设账号组合,可知用户输入的可能为账号,但该URL不在白名单中,因此需要向用户提示可能存在危险,等待用户进行判定;
其中,所述提示用户正在进行危险操作,检测用户是否选择继续,还包括:判断在所述预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载用户访问界面,返回步骤107。
实施例三
本发明实施例三提供了一种实现网络防钓鱼的方法,如图5所示,包括:浏览器启动,加载网络防钓鱼控件,所述网络防钓鱼控件(以下简称控件)执行以下操作:
步骤201:控件从注册表中读取安装路径;
其中,安装路径用于标识加密的黑名单、白名单和预设账号组合在内存中的存储位置;
本实施例中,安装路径下包括一个黑名单、白名单和一个预设账号组合,黑名单、白名单中的URL数据为特定银行的黑白名单,该银行信息对应一个预设账号组合;
步骤202:控件判断安装路径下的黑白名单和预设账号组合是否存在,如果是,则执行步骤204,否则执行步骤203;
步骤203:控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合,将接收到的加密的黑名单、白名单和加密的预设账号组合保存在安装路径下,执行步骤204;
本实施例中步骤203的操作与实施例1中步骤103的操作相同,在此不再赘述;
步骤204:控件从所述安装路径下读取加密的黑名单、白名单和加密的预设账号组合;
步骤205:控件对读取到的加密的黑名单、白名单和加密的预设账号组合进行解密,得到黑名单、白名单和预设账号组合;
具体的,控件应用预设解密算法对读取到的加密的黑名单、白名单和预设账号组合进行解密,优选的,预设解密算法为RC4算法,除此之外,还可以为MD5算法等;
本实施例以黑名单、白名单为XML文件为例来说明,网络防钓鱼控件解密得到的黑名单、白名单为:
步骤206:控件从黑名单、白名单中获取银行信息、定制黑名单和定制白名单,并保存在内存中;
例如,从黑名单、白名单中获取到的定制黑名单为:
url="http://www.abcrchina.cn"
url="http://www.abichina.cn"
url="http://www.abcichina.cn"
从黑名单、白名单中获取到的定制白名单为:
url="http://cmbchina.com"
步骤207:控件等待接收浏览器的URL,判断浏览器的URL是否在定制黑名单中,如果是,则阻止浏览器加载所述浏览器的URL,返回步骤207,否则执行步骤208;
例如,控件接收到的浏览器的URL为"http://www.abcrchina.cn",从黑名单中能够找到此URL;
步骤208:控件判断浏览器的URL是否在定制白名单中,如果是,则通知浏览器加载所述浏览器的URL,返回步骤207,否则执行步骤209;
例如,控件接收到浏览器的URL为"http://cmbchina.com",从定制白名单中能够找到该URL,因此通知浏览器加载所述浏览器的URL;
步骤209:控件判断浏览器的URL与定制白名单中的URL是否符合预设模糊匹配条件,如果是,则执行步骤210,否则通知浏览器加载所述浏览器的URL,返回步骤207;
本实施例中步骤209的操作与实施例1中步骤109的操作相同,在此不再赘述;
例如,浏览器的URL为http://camdchina.com,与白名单中的URLhttp://cmbchina.com字符相差数为2,符合预设模糊匹配条件;
步骤210:控件提示用户正在进行危险操作,并检测用户是否选择继续,如果是,则通知浏览器加载所述浏览器的URL,执行步骤211,否则阻止浏览器加载所述浏览器的URL,返回步骤207;
步骤211:控件从内存中获取与浏览器的URL符合预设模糊匹配条件的定制白名单中的URL对应的银行信息,获取与该银行信息对应的预设账号组合;
本实施例中,所述步骤204和步骤205还可以为:从安装路径下获取加密的黑名单、白名单,对加密的黑名单、白名单进行解密,得到黑名单、白名单;对应的,所述步骤211具体为,获取与浏览器的URL符合预设模糊匹配条件的定制白名单中的URL对应的银行信息,获取与该银行信息对应的加密的预设账号组合,对加密的预设账号组合进行解密,得到预设账号组合;
本实施例中,控件得到的预设账号组合为:
^622825\d{13}$
^622826\d{13}$
^622827\d{13}$
^491025\d{10}$
^491027\d{10}$
^491028\d{10}$
^491029\d{10}$
……
步骤212:控件等待接收用户输入的按键信息;
步骤213:当控件接收到用户输入的按键信息后,判断接收到的按键信息是否为数字键,如果是,则执行步骤214,否则返回步骤212;
步骤214:控件判断当前焦点的控件是否为输入框控件,如果是,则执行步骤215,否则返回步骤212;
步骤215:控件判断输入框控件是否为输入密码控件,如果是,则执行步骤212,否则执行步骤216;
步骤216:控件判断输入框控件里的字符是否符合预设账号组合,如果是,则执行步骤217,否则返回步骤212;
例如,网络防钓鱼控件接收到的输入框控件中的字符为数字,且为6228 27000101 0202 030,符合预设账号组合;
步骤217:控件提示用户正在进行危险操作,并检测用户是否选择继续,如果是,则通知浏览器跳转至用户访问界面,返回步骤207,否则阻止浏览器加载用户访问界面,返回步骤207;
本实施例中,如果用户选择继续,则说明该URL为用户信任网站,因此可将该浏览器的URL保存至本地的白名单中;
其中,所述提示用户正在进行危险操作,检测用户是否选择继续,还包括:判断在所述预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载用户访问界面。
本发明实施例1适用于对所有银行的操作,实施例2适用于对特定银行的操作,两种方式使用的核心技术相同,解决的技术问题相同,达到的有益效果相同。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (15)
1.一种实现网络防钓鱼的方法,其特征在于,包括:浏览器启动,加载网络防钓鱼控件,所述网络防钓鱼控件执行以下操作:
步骤S1:所述网络防钓鱼控件获取黑名单和白名单;
步骤S2:所述网络防钓鱼控件等待接收浏览器的URL,判断所述浏览器的URL,若在所述黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若在所述白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
步骤S3:所述网络防钓鱼控件判断所述浏览器的URL与所述白名单中的URL是否符合预设模糊匹配条件,如果是,则执行步骤S4,否则通知浏览器加载所述浏览器的URL,返回步骤S2;
步骤S4:所述网络防钓鱼控件提示用户正在进行危险操作,检测用户是否选择继续,如果是,则通知浏览器加载所述浏览器的URL,执行步骤S5,否则阻止浏览器加载所述浏览器的URL,返回步骤S2;
步骤S5:所述网络防钓鱼控件从所述白名单中获取与所述浏览器的URL符合预设模糊匹配条件的URL对应的预设账号组合;
步骤S6:所述网络防钓鱼控件等待接收用户输入的按键信息,当接收到用户输入的按键信息后,判断接收到的按键信息是否为数字键,如果是,则执行步骤S7,否则继续执行步骤S6;
步骤S7:所述网络防钓鱼控件判断输入焦点是否为输入框控件,如果是,则执行步骤S8,否则返回步骤S6;
步骤S8:所述网络防钓鱼控件获取所述输入框控件中用户输入的按键信息,判断所述按键信息是否符合所述预设账号组合,如果是,则执行步骤S9,否则返回步骤S6;
步骤S9:所述网络防钓鱼控件提示用户正在进行危险操作,检测用户是否选择继续,如果是,则通知浏览器跳转至用户访问界面,返回步骤S2,否则阻止浏览器加载用户访问界面,返回步骤S2。
2.如权利要求1所述的方法,其特征在于,所述步骤S1,具体包括:所述网络防钓鱼控件从注册表中读取安装路径,从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存。
3.如权利要求2所述的方法,其特征在于,所述步骤S1还包括:
步骤a1:所述网络防钓鱼控件判断所述安装路径下的所述黑名单、所述白名单和所述预设账号组合是否存在,如果是,则从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,执行步骤S2,否则执行步骤a2;
步骤a2:所述网络防钓鱼控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合,将接收到的黑名单、白名单和预设账号组合保存至所述安装路径下,执行步骤S2。
4.如权利要求3所述的方法,其特征在于,所述步骤a1,还可以为:所述网络防钓鱼控件判断所述安装路径下的所述黑名单、所述白名单和所述预设账号组合是否需要更新,如果是,则执行步骤a2,否则从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,执行步骤S2。
5.如权利要求3所述的方法,其特征在于,所述步骤a1,还可以为:所述网络防钓鱼控件判断所述安装路径下的所述黑名单、所述白名单和所述预设账号组合是否被篡改,如果是,则执行步骤a2,否则从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,执行步骤S2。
6.如权利要求3、4或5中任一一项所述的方法,其特征在于,所述步骤a2,具体为:
步骤b1:所述网络防钓鱼控件通知网银助手后台服务从服务器中下载黑名单、白名单和预设账号组合;
步骤b2:所述网银助手后台服务接收到所述网络防钓鱼控件的下载通知后,通知服务器下载黑名单、白名单和预设账号组合;
步骤b3:所述服务器接收到所述网银助手后台服务的下载通知后,获取加密的黑名单、白名单和加密的预设账号组合,并发送给所述网银助手后台服务;
步骤b4:所述网银助手后台服务将所述加密的黑名单、白名单和所述加密的预设账号组合发送给所述网络防钓鱼控件;
步骤b5:所述网络防钓鱼控件接收到所述加密的黑名单、白名单和所述加密的预设账号组合后,对所述加密的黑名单、白名单和所述加密的预设账号组合做预设解密计算,得到解密数据;
步骤b6:所述网络防钓鱼控件从所述解密数据中截取预设长度的数据,作为第一摘要值,对所述解密数据中除第一摘要值之外的数据,进行摘要计算,生成第二摘要值;
步骤b7:所述网络防钓鱼控件判断第一摘要值与第二摘要值是否相同,如果是,则将所述加密的黑名单、白名单和所述加密的预设账号组合保存至所述安装路径下,执行步骤S2,否则执行步骤b8;
步骤b8:所述网络防钓鱼控件判断下载通知是否已重发预设次数,如果是,则结束,否则执行步骤b1;
所述从所述安装路径下获取所述黑名单、所述白名单和预设账号组合,并保存,具体为:从所述安装路径下获取加密的黑名单、白名单和加密的预设账号组合,对所述加密的黑名单、白名单和加密的预设账号组合进行解密,得到黑名单、白名单和预设账号组合,并保存。
7.如权利要求1所述的方法,其特征在于,
所述步骤S1,具体包括:所述网络防钓鱼控件获取通用黑名单、通用白名单、各银行信息对应的定制白名单、定制黑名单;
所述步骤S2,具体包括:所述网络防钓鱼控件等待接收浏览器的URL,判断所述浏览器的URL,若是在所述通用黑名单或所述各银行对应的定制黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若是在所述通用白名单或所述各银行信息对应的定制白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
所述步骤S4判断为是时,通知浏览器加载所述浏览器的URL,之后还包括:所述网络防钓鱼控件获取并判断与所述浏览器的URL符合预设模糊匹配条件的白名单中的URL,如果是在所述通用白名单中,则获取所有银行信息对应的预设账号组合,执行步骤S6,如果是在所述各银行信息对应的定制白名单中,则执行步骤S5;
所述步骤S5具体为:所述网络防钓鱼控件从内存中获取与所述浏览器的URL符合预设模糊匹配条件的所述白名单中的URL对应的银行信息,获取与所述银行信息对应的预设账号组合。
8.如权利要求1所述的方法,其特征在于,
所述步骤S1,具体包括:所述网络防钓鱼控件获取定制白名单和定制黑名单;
所述步骤S2,具体包括:所述网络防钓鱼控件等待接收浏览器的URL,判断所述浏览器的URL,若是在所述定制黑名单中,则阻止浏览器加载所述浏览器的URL,返回步骤S2,若是在所述定制白名单中,则通知浏览器加载所述浏览器的URL,返回步骤S2,否则执行步骤S3;
所述步骤S5具体为:所述网络防钓鱼控件获取与所述浏览器的URL符合预设模糊匹配条件的所述定制白名单中的URL对应的银行信息,获取与所述银行信息对应的预设账号组合。
9.如权利要求1所述的方法,其特征在于,所述阻止浏览器加载所述浏览器的URL,具体为:所述网络防钓鱼控件关闭所述浏览器的URL对应的标签页或将所述浏览器的URL对应的标签页加载为空页面。
10.如权利要求1所述的方法,其特征在于,所述步骤S6,具体为:判断所述浏览器的URL与所述白名单中的URL的字符相差数是否不大于预设差值,如果是,则符合预设模糊匹配条件,执行步骤S4,否则不符合预设模糊匹配条件,通知浏览器加载所述浏览器的URL,返回步骤S2。
11.如权利要求10所述的方法,其特征在于,所述判断所述浏览器的URL与所述白名单中的URL的字符相差数是否不大于预设差值,具体为:
步骤1:所述网络防钓鱼控件从所述白名单中获取一个未处理的URL,将该未处理的URL作为当前URL;
步骤2:所述网络防钓鱼控件获取当前URL的第一字符串长度和所述浏览器的URL的第二字符串长度,判断所述第一字符串长度与所述第二字符串长度之差是否大于所述预设差值,如果是,则执行步骤4,否则执行步骤3;
步骤3:所述网络防钓鱼控件判断所述浏览器的URL与所述当前URL的字符相差数是否不大于预设差值,如果是,则所述浏览器的URL与所述白名单中的URL符合预设模糊匹配条件,执行步骤S4,否则执行步骤4;
步骤4:所述网络防钓鱼控件判断所述白名单中是否还有未处理的URL,如果是,则执行步骤1,否则所述浏览器的URL不符合预设模糊匹配条件,通知浏览器加载所述浏览器的URL,返回步骤S2。
12.如权利要求11所述的方法,其特征在于,所述步骤3,具体为:
步骤c1:网络防钓鱼控件构造一个行数为第一字符串长度加1、列数为第二字符串长度加1,且矩阵元素值全为零的矩阵,将所述矩阵的第一行对应的矩阵元素值初始化为0至第一字符串长度,将所述矩阵的第一列对应的矩阵元素值初始化为0至第二字符串长度;
步骤c2:网络防钓鱼控件从所述矩阵中获取未更新的当前行和当前列,根据当前行获取当前URL中对应的当前行字符,并根据当前列获取浏览器的URL中对应的当前列字符;
步骤c3:网络防钓鱼控件判断当前行字符与当前列字符是否相同,如果是,则将添加值置为0,执行步骤c4,否则将添加值置为1,执行步骤c4;
步骤c4:网络防钓鱼控件计算当前行减1和当前列对应的矩阵元素值加1,得到的值作为第一数值,计算当前行和当前列减1对应的矩阵元素值加1,得到的值作为第二数值,计算当前行减1和当前列减1对应的矩阵元素值加添加值,得到的值作为第三数值;
步骤c5:所述网络防钓鱼控件根据第一数值、第二数值和第三数值的最小值,更新当前行和当前列对应的矩阵元素值;
步骤c6:网络防钓鱼控件判断是否还有未更新的矩阵元素值,如果是,则返回执行步骤c4,否则执行步骤c7;
步骤c7:网络防钓鱼控件获取行数为第一字符串长度加1、列数为第二字符串长度加1对应的矩阵元素值,判断该矩阵元素值是否小于等于所述预设差值,如果是,则所述浏览器的URL符合预设模糊匹配条件,执行步骤S4,否则执行步骤4。
13.如权利要求1所述的方法,其特征在于,所述阻止浏览器加载所述浏览器的URL之后,还包括:所述网络防钓鱼控件将所述浏览器的URL保存至所述黑名单中,所述网络防钓鱼控件通知网银助手后台服务将所述浏览器的URL发送给服务器,所述服务器在预定时间后人工检测所述浏览器的URL的数量,当所述浏览器的URL的数量达到预设值时,将所述浏览器的URL保存至服务器的加密的黑名单、白名单中。
14.如权利要求1所述的方法,其特征在于,
所述步骤S4中,所述提示用户正在进行危险操作之后,还包括:判断在预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载所述浏览器的URL,返回步骤S2;
所述步骤S9中,所述提示用户正在进行危险操作,检测用户是否选择继续,还包括:判断在所述预设时间内是否检测到用户的选择,如果是,则检测用户是否选择继续,否则阻止浏览器加载用户访问界面,返回步骤S2。
15.如权利要求1所述的方法,其特征在于,所述步骤S7判断为是时,还包括:所述网络防钓鱼控件判断所述输入框控件是否为输入密码控件,如果是,则返回执行步骤S6,否则执行步骤S8。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410446939.0A CN104243460B (zh) | 2014-09-03 | 2014-09-03 | 一种实现网络防钓鱼的方法 |
US15/502,797 US10659494B2 (en) | 2014-09-03 | 2015-08-21 | Method for implementing online anti-phishing |
PCT/CN2015/087742 WO2016034048A1 (zh) | 2014-09-03 | 2015-08-21 | 一种实现网络防钓鱼的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410446939.0A CN104243460B (zh) | 2014-09-03 | 2014-09-03 | 一种实现网络防钓鱼的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104243460A true CN104243460A (zh) | 2014-12-24 |
CN104243460B CN104243460B (zh) | 2018-04-27 |
Family
ID=52230810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410446939.0A Active CN104243460B (zh) | 2014-09-03 | 2014-09-03 | 一种实现网络防钓鱼的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10659494B2 (zh) |
CN (1) | CN104243460B (zh) |
WO (1) | WO2016034048A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104915594A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 应用程序运行方法及装置 |
WO2016034048A1 (zh) * | 2014-09-03 | 2016-03-10 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN106101117A (zh) * | 2016-06-28 | 2016-11-09 | 中国联合网络通信集团有限公司 | 一种钓鱼网站阻断方法、装置和*** |
CN107534675A (zh) * | 2015-05-11 | 2018-01-02 | 芬信安移动有限公司 | 恶意软件警告 |
CN107968769A (zh) * | 2016-10-19 | 2018-04-27 | 中兴通讯股份有限公司 | 网页安全检测方法及装置 |
CN108092962A (zh) * | 2017-12-08 | 2018-05-29 | 北京奇安信科技有限公司 | 一种恶意url检测方法及装置 |
CN108206806A (zh) * | 2016-12-16 | 2018-06-26 | 广东世纪网通信设备股份有限公司 | 钓鱼网站拦截方法、装置以及用于拦截钓鱼网站的服务器 |
CN109063195A (zh) * | 2018-08-31 | 2018-12-21 | 北京诚志重科海图科技有限公司 | 一种信息检索方法和装置 |
CN110808955A (zh) * | 2019-09-29 | 2020-02-18 | 烽火通信科技股份有限公司 | 一种实现url动态变换的***及方法 |
CN111666172A (zh) * | 2020-06-07 | 2020-09-15 | 中信银行股份有限公司 | 网银环境的保护方法、装置、电子设备以及存储介质 |
CN111859373A (zh) * | 2020-07-15 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种针对hid攻击的防御方法、装置和计算机设备 |
CN113420239A (zh) * | 2021-06-24 | 2021-09-21 | 中山大学 | 一种基于hacker搜索语法的钓鱼站点检测方法 |
CN114980115A (zh) * | 2021-08-10 | 2022-08-30 | 中移互联网有限公司 | 消息链接安全管控的方法及*** |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10728301B1 (en) * | 2015-12-21 | 2020-07-28 | Highwinds Holdings, Inc. | Cryptographic content delivery network |
US10333973B1 (en) | 2016-05-25 | 2019-06-25 | Wells Fargo Bank, N.A. | Managing unpatched users |
WO2018085732A1 (en) * | 2016-11-03 | 2018-05-11 | RiskIQ, Inc. | Techniques for detecting malicious behavior using an accomplice model |
CN109889546B (zh) * | 2019-03-28 | 2020-07-28 | 北京邮电大学 | 一种快速细粒度多域网络互联安全控制方法 |
CN110278271B (zh) * | 2019-06-24 | 2022-04-12 | 厦门美图之家科技有限公司 | 网络请求控制方法、装置及终端设备 |
CN111159701B (zh) * | 2019-12-25 | 2023-09-29 | 五八同城信息技术有限公司 | 第三方页面加载方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全***及方法 |
CN102664878A (zh) * | 2012-04-10 | 2012-09-12 | 中国科学院计算机网络信息中心 | 仿冒域名检测方法及设备 |
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | ***通信集团公司 | 一种检测钓鱼网站的方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8353016B1 (en) * | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8666904B2 (en) * | 2008-08-20 | 2014-03-04 | Adobe Systems Incorporated | System and method for trusted embedded user interface for secure payments |
US8381292B1 (en) | 2008-12-30 | 2013-02-19 | The Uab Research Foundation | System and method for branding a phishing website using advanced pattern matching |
US8468597B1 (en) * | 2008-12-30 | 2013-06-18 | Uab Research Foundation | System and method for identifying a phishing website |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全***及方法 |
CN102790762A (zh) * | 2012-06-18 | 2012-11-21 | 东南大学 | 基于url分类的钓鱼网站检测方法 |
CN102932348A (zh) * | 2012-10-30 | 2013-02-13 | 常州大学 | 一种钓鱼网站的实时检测方法及*** |
US9973534B2 (en) * | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
CN104243460B (zh) * | 2014-09-03 | 2018-04-27 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
-
2014
- 2014-09-03 CN CN201410446939.0A patent/CN104243460B/zh active Active
-
2015
- 2015-08-21 WO PCT/CN2015/087742 patent/WO2016034048A1/zh active Application Filing
- 2015-08-21 US US15/502,797 patent/US10659494B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全***及方法 |
CN102664878A (zh) * | 2012-04-10 | 2012-09-12 | 中国科学院计算机网络信息中心 | 仿冒域名检测方法及设备 |
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | ***通信集团公司 | 一种检测钓鱼网站的方法及装置 |
Non-Patent Citations (1)
Title |
---|
韩安琪: "基于改进编辑距离的字符串相似算法研究", 《CNKI优秀硕士学位论文全文库》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016034048A1 (zh) * | 2014-09-03 | 2016-03-10 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN107534675A (zh) * | 2015-05-11 | 2018-01-02 | 芬信安移动有限公司 | 恶意软件警告 |
CN109376529A (zh) * | 2015-06-30 | 2019-02-22 | 北京奇虎科技有限公司 | 应用程序运行方法及装置 |
CN104915594A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 应用程序运行方法及装置 |
CN106101117A (zh) * | 2016-06-28 | 2016-11-09 | 中国联合网络通信集团有限公司 | 一种钓鱼网站阻断方法、装置和*** |
CN106101117B (zh) * | 2016-06-28 | 2019-06-07 | 中国联合网络通信集团有限公司 | 一种钓鱼网站阻断方法、装置和*** |
CN107968769A (zh) * | 2016-10-19 | 2018-04-27 | 中兴通讯股份有限公司 | 网页安全检测方法及装置 |
CN108206806A (zh) * | 2016-12-16 | 2018-06-26 | 广东世纪网通信设备股份有限公司 | 钓鱼网站拦截方法、装置以及用于拦截钓鱼网站的服务器 |
CN108092962B (zh) * | 2017-12-08 | 2020-11-06 | 奇安信科技集团股份有限公司 | 一种恶意url检测方法及装置 |
CN108092962A (zh) * | 2017-12-08 | 2018-05-29 | 北京奇安信科技有限公司 | 一种恶意url检测方法及装置 |
CN109063195A (zh) * | 2018-08-31 | 2018-12-21 | 北京诚志重科海图科技有限公司 | 一种信息检索方法和装置 |
CN110808955A (zh) * | 2019-09-29 | 2020-02-18 | 烽火通信科技股份有限公司 | 一种实现url动态变换的***及方法 |
CN110808955B (zh) * | 2019-09-29 | 2021-11-16 | 烽火通信科技股份有限公司 | 一种实现url动态变换的***及方法 |
CN111666172A (zh) * | 2020-06-07 | 2020-09-15 | 中信银行股份有限公司 | 网银环境的保护方法、装置、电子设备以及存储介质 |
CN111666172B (zh) * | 2020-06-07 | 2023-07-07 | 中信银行股份有限公司 | 网银环境的保护方法、装置、电子设备以及存储介质 |
CN111859373A (zh) * | 2020-07-15 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种针对hid攻击的防御方法、装置和计算机设备 |
CN111859373B (zh) * | 2020-07-15 | 2024-05-28 | 杭州安恒信息技术股份有限公司 | 一种针对hid攻击的防御方法、装置和计算机设备 |
CN113420239A (zh) * | 2021-06-24 | 2021-09-21 | 中山大学 | 一种基于hacker搜索语法的钓鱼站点检测方法 |
CN114980115A (zh) * | 2021-08-10 | 2022-08-30 | 中移互联网有限公司 | 消息链接安全管控的方法及*** |
CN114980115B (zh) * | 2021-08-10 | 2023-09-01 | 中移互联网有限公司 | 消息链接安全管控的方法及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2016034048A1 (zh) | 2016-03-10 |
US10659494B2 (en) | 2020-05-19 |
CN104243460B (zh) | 2018-04-27 |
US20170237775A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104243460A (zh) | 一种实现网络防钓鱼的方法 | |
US8312520B2 (en) | Methods and systems to detect attacks on internet transactions | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
CN103295046B (zh) | 生成和使用安全二维码的方法和设备 | |
CN106412024B (zh) | 一种页面获取方法和装置 | |
CN104063788B (zh) | 一种移动平台可信支付***及方法 | |
US20170099144A1 (en) | Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system | |
AU2007259489A1 (en) | Authentication methods and systems | |
GB2562199A (en) | Terminal for conducting electronic transactions | |
CN105701423B (zh) | 应用于云端支付业务的数据存储方法及装置 | |
EP3293656A1 (en) | Method for controlling access to a trusted application in a terminal | |
WO2008112812A2 (en) | Human-recognizable cryptographic keys | |
CN103763101A (zh) | 一种用户登录验证的方法、装置及*** | |
Marforio et al. | Hardened setup of personalized security indicators to counter phishing attacks in mobile banking | |
Zheng et al. | Security analysis of modern mission critical android mobile applications | |
US9154495B1 (en) | Secure data entry | |
CN109299944B (zh) | 一种交易过程中的数据加密方法、***及终端 | |
CN207442908U (zh) | 一种网络身份认证装置及一种登录器 | |
JP2007116641A (ja) | 秘密情報送信方法 | |
US20190199694A1 (en) | Individual encryption of control commands | |
KR20170042137A (ko) | 인증 서버 및 방법 | |
CN115801270A (zh) | 信息认证方法、装置、电子设备和存储介质 | |
CN111787642B (zh) | 一种基于第三方应用认证连网方法及装置 | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |