CN108427884A - 网页挖矿脚本的警示方法及装置 - Google Patents
网页挖矿脚本的警示方法及装置 Download PDFInfo
- Publication number
- CN108427884A CN108427884A CN201810220869.5A CN201810220869A CN108427884A CN 108427884 A CN108427884 A CN 108427884A CN 201810220869 A CN201810220869 A CN 201810220869A CN 108427884 A CN108427884 A CN 108427884A
- Authority
- CN
- China
- Prior art keywords
- mine script
- script
- webpage
- digging mine
- digging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种网页挖矿脚本的警示方法及装置,属于互联网技术领域。该方法包括:当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。这样能够有效地警示用户网页中存在挖矿脚本,使得用户提高警觉。并且,本发明能够根据挖矿脚本的不同危害等级,展现相应的警示信息,对不同的挖矿行为进行区别对待,有助于解决恶意挖矿的问题。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种网页挖矿脚本的警示方法及装置。
背景技术
随着比特币的成功,许多基于区块链技术的数字货币纷纷问世,例如以太币,门罗币等。这类数字货币并非由特定的货币发行机构发行,而是依据特定算法通过大量运算所得。而完成如此大量运算的工具就是挖矿机程序。挖矿机程序运用计算机强大的运算力进行大量运算,由此获取数字货币。由于硬件性能的限制,数字货币玩家需要大量计算机进行运算以获得一定数量的数字货币。
由此,网页中被植入挖矿脚本的情况越来越多。网页挖矿脚本种类众多,目前发现的植入到网页中的挖矿脚本有Coinhive,JSEcoin,reasedoper,LMODR.BIZ,MineCrunch,MarineTraffic,Crypto-Loot,ProjectPoi等。
然而,现有的网页挖矿脚本防护方法如NoCoin,由于chrome扩展的限制,NoCoin在拦截挖矿资源之后,没有相关的提示,用户无法察觉到某些被植入挖矿脚本的网页存在非法利用自己的硬件资源挖矿的风险。另外,对于不法分子非法利用用户的硬件资源进行挖矿,也不能起到威慑作用。
发明内容
鉴于上述问题,本发明提出了一种网页挖矿脚本的警示方法及装置,以有效地警示用户网页中存在挖矿脚本。
第一方面,本发明实施例提供了一种网页挖矿脚本的警示方法,所述方法包括:当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
进一步地,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级包括:判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;若为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;若为网站所有者主动***,判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
进一步地,所述挖矿脚本的行为特征包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
进一步地,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,所述判断所述挖矿脚本的行为特征是否满足预设条件包括:判断所述网页对应的网站中是否有挖矿提示;若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件;若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。
进一步地,所述判断所述挖矿脚本的来源包括:判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的;若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。
进一步地,所述身份信息包括域名。
进一步地,所述警示信息为弹窗,不同的所述警示信息的提示特征不完全相同。
进一步地,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
第二方面,本发明实施例还提供了一种网页挖矿脚本的警示装置,所述装置包括:等级判定模块和警示模块。其中,等级判定模块,用于当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;警示模块,用于根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
进一步地,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述等级判定模块包括:来源判断子模块,用于判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;第一判定子模块,用于若所述来源判断子模块判定为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;第二判定子模块,用于若所述来源判断子模块判定为网站所有者主动***,则判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
进一步地,所述挖矿脚本的行为特征包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
进一步地,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,所述第二判定子模块具体用于:若所述来源判断子模块判定为网站所有者主动***,则判断所述网页对应的网站中是否有挖矿提示,若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件,若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。
进一步地,所述来源判断子模块具体用于:判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的;若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。
进一步地,所述身份信息包括域名。
进一步地,所述警示信息为弹窗,不同的所述警示信息的提示特征不完全相同。
进一步地,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
第三方面,本发明实施例还提供了一种电子设备,包括处理器和存储器,所述存储器耦接到所述处理器。所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
第四方面,本发明实施例提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述网页挖矿脚本的警示方法所述的步骤。
本发明提供的网页挖矿脚本的警示方法及装置中,当检测到网页中存在挖矿脚本时,先根据挖矿脚本的属性判断挖矿脚本的危害等级,其中,挖矿脚本的属性包括挖矿脚本的来源,然后根据挖矿脚本的危害等级展现对应的警示信息,且不同的危害等级对应于不同的警示信息,这样能够有效地警示用户网页中存在挖矿脚本,使得用户提高警觉。并且,本发明实施例提供的技术方案能够根据挖矿脚本的不同危害等级,展现相应的警示信息,对不同的挖矿行为进行区别对待,有助于解决恶意挖矿的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明第一实施例提供的一种网页挖矿脚本的警示方法的流程图;
图2示出了步骤S110的部分步骤流程图;
图3示出了步骤S201的步骤流程图;
图4示出了本发明第二实施例提供的一种网页挖矿脚本的警示装置的模块框图;
图5示出了一种可应用于本发明实施例中的电子设备的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本文中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
请参照图1,示出了本发明第一实施例提供的一种网页挖矿脚本的警示方法的流程图。该网页挖矿脚本的警示方法可以应用于浏览器。所述方法包括:
步骤S110,当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级;
可以理解的是,在执行步骤S110之前,需要先检测网页中是否存在挖矿脚本。本实施例中,检测网页中是否存在挖矿脚本的实施方式有多种。
作为一种可选的实施例,检测网页中是否存在挖矿脚本的步骤可以包括:
步骤S101,浏览器中的渲染进程将页面资源的请求信息发送给浏览器进程;
在浏览器中,页面渲染和页面的请求是在不同的进程中进行的。页面渲染和JavaScript执行是在一个单独的进程中进行,这个进程称为渲染进程(render process),由浏览器进程(browser process)启动。在Android平台中,浏览器进程就是Android应用程序的主进程,而渲染进程就是Android应用程序的Service进程,它们通过UNIX Socket进行通信。当页面需要加载新的资源时,渲染进程通过IPC(Inter-Process Communication,进程间通信)消息将请求的信息发送到浏览器进程;浏览器进程向服务器请求数据;请求完成之后,再将收到的数据通过IPC消息发送给渲染进程,渲染进程收到数据后进行渲染。
可以理解的是,若用户访问的网页中植入了挖矿脚本,在上述网页渲染过程中,浏览器将解析并执行挖矿脚本。挖矿脚本的执行会严重占用用户计算机资源,导致计算机卡慢,甚至出现死机等情况,严重影响用户计算机的正常使用。因此,为了阻止这些恶意的挖矿脚本在用户的机器上运行,渲染进程请求页面资源,将请求信息发送给浏览器进程后,执行以下步骤S102。
步骤S102,所述浏览器进程调用所述浏览器进程内的检测接口,通过所述检测接口检测所述请求信息是否为挖矿的资源请求;
本实施例中,检测接口集成于浏览器进程中,不需要浏览器进程发送给另外的扩展程序检测。对于用户来讲,不需要另外在浏览器中安装扩展程序。可以理解的是,若以另外安装扩展程序的方式进行拦截检测,对于大部分的用户,他们不会主动去安装扩展,就会导致受保护的用户数较少,大部分的用户还是没有受到保护,远离挖矿脚本的侵害。并且,以另外安装扩展程序的方式进行拦截检测需要浏览器进程将请求的信息发送到扩展程序所在的扩展进程进行检测,这样就会增加资源请求所需要的时间。因此,相比于增加扩展的检测方式,上述直接在浏览器进程中调用浏览器进程内的检测接口检测挖矿脚本的检测方式,不仅实现了对网页中挖矿脚本的防护,保护用户的硬件资源不被非法使用,还极大地方便了用户使用,也不存在跨进程检测会增加资源请求所需要的时间的问题,提升了用户浏览网页的体验。另外,对于双核浏览器还能拦截兼容模式的挖矿脚本。
在本发明的一个实施例中,上述通过所述检测接口检测所述请求信息是否为挖矿的资源请求的步骤,可以包括:
步骤S1021,获取所述请求信息的特征信息,所述特征信息包括所述请求信息的类型;
资源请求的类型是浏览器解析页面时,根据不同的请求内容确定的。例如,请求信息的类型包括:script,image,stylesheet,object,xmlhttprequest,object-subrequest和subdocument。
步骤S1022,判断所述特征信息是否满足预设规则,若是,则判定所述请求信息是挖矿的资源请求。
本步骤中,预设规则可以根据目前挖矿脚本对应的请求类型和/或每个网站所包括的每个网页对应的特定请求类型确定。当某个请求信息的特征信息命中预设规则,则表示该请求信息是挖矿的资源请求。
例如,可以根据目前挖矿脚本对应的资源请求类型,针对于不同的网站,设置需要拦截的资源请求类型,通过判断所获取的请求信息的类型是否属于该网站对应的需要拦截的资源请求类型来检测是否需要拦截该请求信息,即检测该请求信息是否为挖矿的资源请求。例如,对于网站A,预设规则包括拦截网站A中所有资源请求类型为script的请求信息,当网站A的页面发出的请求信息的类型为script时,则判定该请求信息是挖矿的资源请求。
本实施例中,上述的判断所述特征信息是否满足预设规则的步骤,可以包括:判断所述特征信息是否属于预设的特征域;若所述特征信息属于所述特征域,则判定所述特征信息满足所述预设规则。
作为第一种实施方式,特征域包括不满足第一预设条件的第一预设目标类型。作为第二种实施方式,特征域包括满足第二预设条件的第二预设目标类型。作为第三种实施方式,特征域包括不满足第一预设条件的第一预设目标类型和满足第二预设条件的第二预设目标类型。其中,第一预设条件和第一预设目标类型均根据具体的网站和目前挖矿脚本的资源请求类型设置,第二预设条件与第二预设目标类型也均根据具体的网站和目前挖矿脚本的资源请求类型设置。
在本发明的一个实施例中,上述预设规则支持third-party/first-party请求限制,也就是说,特征域包括不满足第一预设条件的第一预设目标类型和满足第二预设条件的第二预设目标类型。因此,相比于针对URL(Uniform Resource Locator,统一资源定位符)进行正则匹配的方式,本发明实施例中提供的拦截规则更加精细。
作为一种可选的实施例,特征信息还可以包括所述请求信息的域名和/或路径。需要说明的是,当特征信息包括请求信息的类型和请求信息的域名时,特征域可以根据请求信息的类型、请求信息的域名以及目前挖矿脚本对应的请求类型设置;当特征信息包括请求信息的类型和路径时,特征域可以根据请求信息的类型、路径以及目前挖矿脚本对应的请求类型设置;当特征信息包括请求信息的类型、域名及路径时,特征域可以根据请求信息的类型、域名、路径以及目前挖矿脚本对应的请求类型设置。
当特征信息包括请求信息的类型、域名及路径时,不满足预设的第一过滤条件的第一预设目标类型具体可以为:主域名不属于目标域名的页面中目标路径下的第一预设类型。满足预设的第二过滤条件的第二预设目标类型具体可以为:主域名属于目标域名的页面中目标路径下的第二预设类型。在实际应用中,目标域名、目标路径、第一预设类型以及第二预设类型均根据具体的网站和目前挖矿脚本的资源请求类型设置。
例如,在一种具体的应用场景中,某条规则为“example.com/coin/$script,third-party”,这样就可以通过这条规则拦截主域名不是example.com的页面中example.com/coin/路径下的所有script类型的请求信息。又例如,某条规则为“example.com/coin/$script,~third-party”,这样就可以通过这条规则拦截主域名是example.com的页面中example.com/coin/路径下的所有script类型的请求信息。
由于本发明实施例提供的用于拦截挖矿脚本的拦截规则支持third-part、JavaScript等模式,并按照资源请求的类型等特征进行精确拦截,使得本网页挖矿防护方法能够在减少挖矿脚本的误拦的同时提高拦截的效率。
步骤S103,若所述请求信息是挖矿的资源请求,则对所述请求信息进行拦截。
若检测出请求信息是挖矿的资源请求,则表明网页中被植入了挖矿脚本,浏览器进程不再根据该请求信息向服务器请求数据,对该请求信息进行拦截。需要说明的是,检测到网页中被植入了挖矿脚本后,上述步骤S110可以在对所述请求信息进行拦截的步骤之后执行,或者,也可以与对所述请求信息进行拦截的步骤基本同时执行。
具体的拦截方式可以为:浏览器进程反馈挖矿标识信息至所述渲染进程,所述渲染进程接收到所述挖矿标识信息后停止本次资源请求。
步骤S104,若所述请求信息不是挖矿的资源请求,则所述浏览器进程将所述请求信息发送给服务器,并将所述服务器根据所述请求信息反馈的资源数据发送给所述渲染进程进行渲染。
所述请求信息不是挖矿的资源请求,则表示当前检测结果为网页中不存在挖矿脚本,则不执行上述步骤S110。
本实施例中,检测网页中是否存在挖矿脚本的方式除了上述实施方式外,还可以采用其他实施方式。例如,检测网页中是否存在挖矿脚本的方式还可以为:在浏览器中安装一个预先设置的扩展程序,所述扩展程序中预先根据目前发现的植入到网页中的挖矿脚本,如Coinhive,JSEcoin,reasedoper,LMODR.BIZ,MineCrunch,MarineTraffic,Crypto-Loot,ProjectPoi等,设置了一批挖矿需要访问的网址列表,浏览器进程在向服务器请求数据前,将请求信息先发送到上述扩展程序所在的扩展进程进行检测。如果请求信息的URL(Uniform Resource Locator,统一资源定位符)命中了预置的网址列表,表明该请求信息为挖矿的资源请求,即网页中存在挖矿脚本。扩展进程会发送第一指令到浏览器进程,浏览器进程接收到第一指令后不会从服务器请求数据,直接将第一指令返回给渲染进程;如果没有命中预置的网址列表,扩展进程会发送第二指令到浏览器进程,浏览器进程根据请求信息从服务器请求数据,完成之后再发送给渲染进行。
可以理解的是,考虑到以增加扩展的方式在浏览器中进行挖矿脚本的拦截,对于大部分的用户,他们不会主动去安装扩展,就会导致受保护的用户数较少,大部分的用户还是没有受到保护,远离挖矿脚本的侵害。另外,增加扩展的方式需要浏览器进程将请求的信息发送到扩展程序所在的扩展进程进行检测,增加了资源请求所需要的时间。因此,相比于增加扩展的检测方式,上述直接在浏览器进程中调用浏览器进程内的检测接口检测挖矿脚本的检测方式,不仅实现了对网页中挖矿脚本的防护,保护用户的硬件资源不被非法使用,还极大地方便了用户使用,也不存在跨进程检测会增加资源请求所需要的时间的问题,提升了用户浏览网页的体验。
步骤S110中,挖矿脚本的属性包括挖矿脚本的来源。本实施例中,网页中挖矿脚本的来源主要包括两种:一种是网站所有者为了获取利益,在自己的网站中故意***挖矿脚本;另一种是第三方***,即网络劫持,一些不法分子为了获取利益,利用各种手段在http请求中***挖矿的脚本。相比较而言,网站所有者主动***挖矿脚本的情况,考虑到网站本身的正常运营,挖矿行为不会过于严重,危害程度相对较轻。而通过网络劫持***挖矿脚本的行为即损害了网站的利益,又损害了普通用户的利益,危害程度相对较大。
例如,可以将网站所有者主动***的挖矿脚本的危害等级设定为低危等级,将通过网络劫持***的挖矿脚本的危害等级设定为高危等级。
为了进一步细化挖矿脚本的危害等级,以起到更好的提示效果,作为一种可选的实施例,上述的挖矿脚本的属性除了包括挖矿脚本的来源外,还可以包括挖矿脚本的行为特征。此时,如图2所示,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级的步骤,可以包括:
步骤S201,判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;
如图3所示,判断所述挖矿脚本的来源的步骤,可以包括:
步骤S301,判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;
作为一种实施方式,判断所述网页对应的网站是否属于目标网站的方式可以为:获取所述网页对应的网站的流量;判断所述流量是否超过预设流量阈值,若超过预设流量阈值,则判定所述网页对应的网站属于目标网站;若不超过预设流量阈值,则判定所述网页对应的网站不属于目标网站。具体的,预设流量阈值可以根据实际经验设置。
作为另一种实施方式,浏览器中预先设置有目标网站的身份标识列表,判断所述网页对应的网站是否属于目标网站的方式可以为:获取所述网页对应的网站的身份标识;判断所述网页对应的网站的身份标识是否在所述身份标识列表内,若在所述身份标识列表内,则判定所述网页对应的网站属于目标网站,若不在所述身份标识列表内,则判定所述网页对应的网站不属于目标网站。其中,身份标识为网站的身份认证信息,例如,可以是网站的域名。
步骤S302,若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;
步骤S303,若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的,若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。
可以理解的是,对于流量较大的网站,例如,一些视频播放网站或直播网站等,网站所有者不会主动在页面中***挖矿脚本。因此,若流量较大的网站中被植入了挖矿脚本,则可以判定为是第三方网络劫持导致的。而对于流量较小的网站则需要进行进一步分析。
作为一种实施方式,可以在浏览器中预先设置网站身份信息对应表,网站身份信息对应表中包括每个网站对应的身份信息。这样就可以在网站身份信息对应表中查找到存在挖矿脚本的网页所对应的网站的身份信息,对网页中挖矿脚本的资源请求数据进行抓包,并解析得到该资源请求数据包的身份信息。判断所获取到的资源请求数据的身份信息与在网站身份信息对应表中查找到的身份信息是否匹配。若匹配,则判定所获取到的资源请求数据的身份信息属于该网页对应的网站,说明该资源请求是网站本身的,因此,判定网页中的挖矿脚本是网站所有者主动***的。若不匹配,则判定所获取到的资源请求数据的身份信息不属于该网页对应的网站,说明该资源请求不是网站本身的,因此,判定网页中的挖矿脚本是第三方即网络劫持***的。本实施例中,资源请求数据的身份信息可以为域名。
步骤S202,若为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;
步骤S203,若为网站所有者主动***,判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。
其中,第一预设等级的威胁程度高于第二预设等级,且第二预设等级的威胁程度高于所述第三预设等级。也可以理解为,第一预设等级为高危等级,第二预设等级为中危等级,第三预设等级为低危等级。
本实施例中,挖矿脚本的行为特征可以包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
作为一种实施方式,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,上述的判断所述挖矿脚本的行为特征是否满足预设条件的步骤,包括:判断所述网页对应的网站中是否有挖矿提示;若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件;若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。需要说明的是,由于挖矿的页面是在一个进程中,本实施例中,可以获取挖矿脚本对应的进程的CPU占用率,将该进程的CPU占用率作为挖矿脚本的CPU占用率。具体的,预设占用阈值可以根据实际经验设置。
对于网站中是否有挖矿提示,判断依据可以为:页面的醒目位置是否有提示会进行挖矿,比如弹窗、公告等。需要说明的是,页面的醒目位置为页面中的预设区域,可以根据实际经验设置。可以理解为:用户打开网页后,明显能够看到的位置。进一步地,也可以是网站中设置有挖矿执行条件,该挖矿执行条件包括:在取得用户授权的情况下才执行挖矿脚本,若未取得用户授权则不执行挖矿脚本。例如,网站中具有需要用户授权后才能进行挖矿的协议,用户打开页面后,会弹出挖矿协议的内容,并显示由如“同意”和“不同意”字样的选项,当用户点击“同意”时,网站取得用户的授权,进行挖矿,当用户点击“不同意”时,网站未取得用户的授权,不进行挖矿。又例如,用户打开页面后,会弹出弹窗让用户勾选是否同意进行挖矿,若用户勾选,则表示取得用户授权,网站在展示网页内容的同时进行挖矿,若用户不勾选,则表示未取得用户授权,网站仅展示网页内容,不进行挖矿。
步骤S120,根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
本实施例中,警示信息的实施方式可以有多种。例如,可以采用语音播报的方式展现的挖矿相关提示信息,也可以采用文字消息的方式展现的挖矿相关提示信息,或者,也可以采用以弹窗的方式展现的挖矿相关提示信息。
在本发明的一个实施例中,警示信息为弹窗,且不同的警示信息的提示特征不完全相同。本实施例中,提示特征可以包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。例如,对于上述第三预设等级,即低危等级,可以采用黄色弹窗,并将该弹窗在浏览器右下角弹出;对于上述第二预设等级,即中危等级,可以采用红色弹窗,并将该弹窗在浏览器右下角弹出;对于上述第一预设等级,即高危等级,也可以采用红色弹窗,并将该弹窗在浏览器正中间弹出。
本发明实施例提供的技术方案中,当检测到网页中存在挖矿脚本时,先根据挖矿脚本的属性判断挖矿脚本的危害等级,其中,挖矿脚本的属性包括挖矿脚本的来源,然后根据挖矿脚本的危害等级展现对应的警示信息,且不同的危害等级对应于不同的警示信息,这样能够有效地警示用户网页中存在挖矿脚本,使得用户提高警觉。并且,本发明实施例提供的技术方案能够根据挖矿脚本的不同危害等级,展现相应的警示信息,对不同的挖矿行为进行区别对待,这种机制能更准确的威慑网络劫持者,同时给受到侵害的网站所有者以提醒,有助于解决恶意挖矿的问题。
请参照图4,示出了本发明第二实施例提供的一种网页挖矿脚本的警示装置的模块框图。该警示装置400可以应用于浏览器。该警示装置400包括:等级判定模块410和警示模块420。
其中,等级判定模块410,用于当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源。
警示模块420,用于根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
作为一种可选的实施例,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征。此时,所述等级判定模块410可以包括:来源判断子模块,用于判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;第一判定子模块,用于若所述来源判断子模块判定为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;第二判定子模块,用于若所述来源判断子模块判定为网站所有者主动***,则判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级。其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
作为一种可选的实施例,所述挖矿脚本的行为特征包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
作为一种可选的实施例,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,所述第二判定子模块具体用于:若所述来源判断子模块判定为网站所有者主动***,则判断所述网页对应的网站中是否有挖矿提示,若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件,若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。
作为一种可选的实施例,所述来源判断子模块具体用于:判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的;若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。作为一种实施方式,所述身份信息可以为域名。
作为一种可选的实施例,所述警示信息为弹窗,不同的所述警示信息的提示特征不完全相同。本实施例中,所述提示特征可以包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
需要说明的是,本发明实施例所提供的网页挖矿脚本的警示装置,其具体实现及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
另外,本发明第三实施例提供了一种电子设备,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:
当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
需要说明的是,本发明实施例所提供的电子设备中,上述每个步骤的具体实现及产生的技术效果和前述方法实施例相同,为简要描述,本实施例未提及之处可参考前述方法实施例中相应内容。
于本发明实施例中,电子设备可以为PC(Personal Computer)电脑、平板电脑、手机、电子阅读器、笔记本电脑、智能电视、车载终端等终端设备。
以图5示出的一种可应用于本发明实施例中的电子设备500为例,如图5所示,电子设备500包括存储器502、存储控制器504,一个或多个(图中仅示出一个)处理器506、外设接口508、网络模块510、输入输出模块512、音频模块514、显示模块516等。这些组件通过一条或多条通讯总线/信号线518相互通讯。
存储器502可用于存储软件程序以及模块,如本发明实施例中的网页挖矿脚本的警示方法以及装置对应的程序指令/模块,处理器506通过运行存储在存储器502内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的网页挖矿脚本的警示方法。
存储器502可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器506以及其他可能的组件对存储器502的访问可在存储控制器504的控制下进行。
外设接口508将各种输入/输出装置耦合至处理器506以及存储器502。在一些实施例中,外设接口508,处理器506以及存储控制器504可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络模块510用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。
输入输出模块512用于提供给用户输入数据实现用户与电子设备的交互。所述输入输出模块512可以是,但不限于,鼠标、键盘和触控屏幕等。
音频模块514向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示模块516在电子设备500与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示模块516可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
可以理解,图5所示的结构仅为示意,电子设备500还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
于本发明实施例中,电子设备500中安装有浏览器,与服务器(Server)端相对应,为用户提供网页浏览服务。
本发明第四实施例提供了一种计算机存储介质,本发明第二实施例中的网页挖矿脚本的警示装置集成的功能模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述第一实施例的网页挖矿脚本的警示方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种网页挖矿脚本的警示方法,所述方法包括:
当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
A2、根据A1所述的方法,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级包括:
判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;
若为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;
若为网站所有者主动***,判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级;
其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
A3、根据A2所述的方法,所述挖矿脚本的行为特征包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
A4、根据A2所述的方法,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,所述判断所述挖矿脚本的行为特征是否满足预设条件包括:
判断所述网页对应的网站中是否有挖矿提示;
若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件;
若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。
A5、根据A2所述的方法,所述判断所述挖矿脚本的来源包括:
判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;
若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;
若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;
若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的;
若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。
A6、根据A5所述的方法,所述身份信息包括域名。
A7、根据A1所述的方法,所述警示信息为弹窗,不同的所述警示信息的提示特征不完全相同。
A8、根据A7所述的方法,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
本发明公开了B9、一种网页挖矿脚本的警示装置,所述装置包括:
等级判定模块,用于当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
警示模块,用于根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
B10、根据B9所述的装置,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述等级判定模块包括:
来源判断子模块,用于判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;
第一判定子模块,用于若所述来源判断子模块判定为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;
第二判定子模块,用于若所述来源判断子模块判定为网站所有者主动***,则判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级;
其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
B11、根据B10所述的装置,所述挖矿脚本的行为特征包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
B12、根据B10所述的装置,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,所述第二判定子模块具体用于:
若所述来源判断子模块判定为网站所有者主动***,则判断所述网页对应的网站中是否有挖矿提示,若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件,若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。
B13、根据B10所述的装置,所述来源判断子模块具体用于:
判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;
若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;
若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;
若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的;
若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。
B14、根据B13所述的装置,所述身份信息包括域名。
B15、根据B9所述的装置,所述警示信息为弹窗,不同的所述警示信息的提示特征不完全相同。
B16、根据B15所述的装置,所述提示特征包括:所述弹窗的颜色和/或所述弹窗在浏览器中的弹出路径。
本发明公开了C17、一种电子设备,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:
当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
本发明公开了D18、一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现A1-A8中任一项所述方法的步骤。
Claims (10)
1.一种网页挖矿脚本的警示方法,其特征在于,所述方法包括:
当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
2.根据权利要求1所述的方法,其特征在于,所述挖矿脚本的属性还包括:所述挖矿脚本的行为特征,所述根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级包括:
判断所述挖矿脚本的来源,所述挖矿脚本的来源包括网站所有者主动***和第三方***;
若为第三方***,则判定所述挖矿脚本的危害等级为第一预设等级;
若为网站所有者主动***,判断所述挖矿脚本的行为特征是否满足预设条件,若满足预设条件,则判定所述挖矿脚本的危害等级为第三预设等级,若不满足预设条件,则判定所述挖矿脚本的危害等级为第二预设等级;
其中,所述第一预设等级的威胁程度高于所述第二预设等级,所述第二预设等级的威胁程度高于所述第三预设等级。
3.根据权利要求2所述的方法,其特征在于,所述挖矿脚本的行为特征包括:所述网页对应的网站中是否有挖矿提示和/或所述挖矿脚本的CPU占用率。
4.根据权利要求2所述的方法,其特征在于,当所述挖矿脚本的行为特征包括所述网页对应的网站中是否有挖矿提示和所述挖矿脚本的CPU占用率时,所述判断所述挖矿脚本的行为特征是否满足预设条件包括:
判断所述网页对应的网站中是否有挖矿提示;
若所述网页对应的网站中有挖矿提示,则判断所述挖矿脚本的CPU占用率是否超过预设占用阈值,若不超过所述预设占用阈值,则判定所述挖矿脚本的行为特征满足预设条件;
若所述网页对应的网站中没有挖矿提示或所述挖矿脚本的CPU占用率超过所述预设占用阈值,则判定所述挖矿脚本的行为特征不满足预设条件。
5.根据权利要求2所述的方法,其特征在于,所述判断所述挖矿脚本的来源包括:
判断所述网页对应的网站是否属于目标网站,其中,所述目标网站为流量超过预设流量阈值的网站;
若所述网页对应的网站属于所述目标网站,则判定所述挖矿脚本是第三方***的;
若所述网页对应的网站不属于所述目标网站,则获取所述网页中挖矿脚本的资源请求数据的身份信息,判断所述身份信息是否属于所述网页对应的网站;
若所述身份信息不属于所述网页对应的网站,则判定所述挖矿脚本是第三方***的;
若所述身份信息属于所述网页对应的网站,则判定所述挖矿脚本是网站所有者主动***的。
6.根据权利要求5所述的方法,其特征在于,所述身份信息包括域名。
7.根据权利要求1所述的方法,其特征在于,所述警示信息为弹窗,不同的所述警示信息的提示特征不完全相同。
8.一种网页挖矿脚本的警示装置,其特征在于,所述装置包括:
等级判定模块,用于当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
警示模块,用于根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述电子设备执行以下操作:
当检测到网页中存在挖矿脚本时,根据所述挖矿脚本的属性判断所述挖矿脚本的危害等级,其中,所述挖矿脚本的属性包括所述挖矿脚本的来源;
根据所述危害等级展现对应的警示信息,不同的所述危害等级对应于不同的所述警示信息。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810220869.5A CN108427884B (zh) | 2018-03-16 | 2018-03-16 | 网页挖矿脚本的警示方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810220869.5A CN108427884B (zh) | 2018-03-16 | 2018-03-16 | 网页挖矿脚本的警示方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108427884A true CN108427884A (zh) | 2018-08-21 |
CN108427884B CN108427884B (zh) | 2021-09-10 |
Family
ID=63158765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810220869.5A Active CN108427884B (zh) | 2018-03-16 | 2018-03-16 | 网页挖矿脚本的警示方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108427884B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347806A (zh) * | 2018-09-20 | 2019-02-15 | 天津大学 | 一种基于主机监控技术的挖矿恶意软件检测***及方法 |
CN110933060A (zh) * | 2019-11-22 | 2020-03-27 | 上海交通大学 | 一种基于流量分析的挖矿木马检测*** |
CN111585961A (zh) * | 2020-04-03 | 2020-08-25 | 北京大学 | 一种网页挖矿攻击检测及保护方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761114A (zh) * | 2013-10-18 | 2014-04-30 | 北京奇虎科技有限公司 | 一种浏览器侧加载扩展和/或插件的方法及装置 |
US8886944B2 (en) * | 2010-06-22 | 2014-11-11 | Microsoft Corporation | Watermark to identify leak source |
CN105095759A (zh) * | 2015-07-21 | 2015-11-25 | 安一恒通(北京)科技有限公司 | 文件的检测方法及装置 |
CN106934277A (zh) * | 2015-12-30 | 2017-07-07 | 北京金山安全软件有限公司 | 一种应用程序检测方法、装置和终端 |
CN107426173A (zh) * | 2017-06-06 | 2017-12-01 | 北京奇虎科技有限公司 | 文件防护方法及装置 |
-
2018
- 2018-03-16 CN CN201810220869.5A patent/CN108427884B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8886944B2 (en) * | 2010-06-22 | 2014-11-11 | Microsoft Corporation | Watermark to identify leak source |
CN103761114A (zh) * | 2013-10-18 | 2014-04-30 | 北京奇虎科技有限公司 | 一种浏览器侧加载扩展和/或插件的方法及装置 |
CN105095759A (zh) * | 2015-07-21 | 2015-11-25 | 安一恒通(北京)科技有限公司 | 文件的检测方法及装置 |
CN106934277A (zh) * | 2015-12-30 | 2017-07-07 | 北京金山安全软件有限公司 | 一种应用程序检测方法、装置和终端 |
CN107426173A (zh) * | 2017-06-06 | 2017-12-01 | 北京奇虎科技有限公司 | 文件防护方法及装置 |
Non-Patent Citations (1)
Title |
---|
叶聪聪等: "区块链的安全检测模型", 《软件学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347806A (zh) * | 2018-09-20 | 2019-02-15 | 天津大学 | 一种基于主机监控技术的挖矿恶意软件检测***及方法 |
CN109347806B (zh) * | 2018-09-20 | 2021-04-27 | 天津大学 | 一种基于主机监控技术的挖矿恶意软件检测***及方法 |
CN110933060A (zh) * | 2019-11-22 | 2020-03-27 | 上海交通大学 | 一种基于流量分析的挖矿木马检测*** |
CN111585961A (zh) * | 2020-04-03 | 2020-08-25 | 北京大学 | 一种网页挖矿攻击检测及保护方法和装置 |
CN111585961B (zh) * | 2020-04-03 | 2021-08-20 | 北京大学 | 一种网页挖矿攻击检测及保护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108427884B (zh) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10834102B2 (en) | Client-side attack detection in web applications | |
US10701030B2 (en) | Real-time monitoring of web page code | |
US11968217B2 (en) | Domain name and URL visual verification for increased security | |
Conti et al. | Malicious interface design: exploiting the user | |
US8608487B2 (en) | Phishing redirect for consumer education: fraud detection | |
CN103268442B (zh) | 一种实现安全访问视频网站的方法和装置 | |
US20130160120A1 (en) | Protecting end users from malware using advertising virtual machine | |
KR102355973B1 (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
JP2014510353A (ja) | ウェブサイトのアドレスのリスク検出の処理方法及び装置 | |
CN108959619A (zh) | 内容屏蔽方法、用户设备、存储介质及装置 | |
US20150339766A1 (en) | Information protection system | |
CN103973635B (zh) | 页面访问控制方法和相关装置及*** | |
CN104063673B (zh) | 一种在浏览器中进行信息输入的方法和浏览器装置 | |
CN108427884A (zh) | 网页挖矿脚本的警示方法及装置 | |
Mehrnezhad et al. | How can and would people protect from online tracking? | |
CN108427883A (zh) | 网页挖矿脚本的检测方法及装置 | |
CN108898009A (zh) | 一种反爬虫方法、终端及计算机可读介质 | |
Kumar et al. | A large-scale investigation into geodifferences in mobile apps | |
Shrivastava et al. | Android application behavioural analysis for data leakage | |
CN111177727A (zh) | 漏洞检测方法及装置 | |
Al-Fannah et al. | Too little too late: can we control browser fingerprinting? | |
CN103648049A (zh) | 一种实现安全播放视频的方法和装置 | |
Shah et al. | Evaluating effectiveness of mobile browser security warnings | |
CN108416214A (zh) | 网页挖矿防护方法及装置 | |
CN107016043A (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |