CN109635215A - 编码安全检测方法、装置、终端及可读存储介质 - Google Patents
编码安全检测方法、装置、终端及可读存储介质 Download PDFInfo
- Publication number
- CN109635215A CN109635215A CN201811573942.3A CN201811573942A CN109635215A CN 109635215 A CN109635215 A CN 109635215A CN 201811573942 A CN201811573942 A CN 201811573942A CN 109635215 A CN109635215 A CN 109635215A
- Authority
- CN
- China
- Prior art keywords
- url
- distribution platform
- coding
- target
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种编码安全检测方法、装置、终端及可读存储介质。其中,方法包括:解析目标编码,得到目标封装统一资源定位符URL;检测所述目标封装URL是否符合编码发布平台的封装规则;如果所述目标封装URL不符合编码发布平台的封装规则,将所述目标编码检测为未知来源编码;其中,编码发布平台用于将原始URL按照封装规则生成封装URL,并将封装URL转换为编码。本发明实施例能够减少终端的工作量,简化操作。
Description
技术领域
本发明实施例涉及计算机视觉技术,尤其涉及一种编码安全检测方法、装置、终端及可读存储介质。
背景技术
目前,出现了很多条形码、二维码等计算机可读的编码,终端可以通过扫描编码,得到其中承载的内容。如果扫描了不法发布人发布的恶意编码,可能打开恶意网页或者被植入恶意软件。因此,编码的安全性检测十分重要。
现有的编码安全检测方法包括:终端扫描编码,解析出二维码所承载的字符串,对字符串采用特定的分隔符提取出发布内容及ID标识,并计算发布内容的哈希值。客户端携带ID标识和该哈希值向服务端发起请求,服务端通过检测ID标识是否存在于后端数据库,以及发布内容的哈希值是否与数据库中的值匹配,来检测该编码的安全性。
现有的编码安全检测方法,需要按照特定分隔符提取出发布内容和ID标识,并计算发布内容的哈希值,使得终端的解析工作量较大,且操作复杂,需要较高的容错能力。
发明内容
本发明实施例提供一种编码安全检测方法、装置、终端及可读存储介质,以减少终端的工作量,简化操作。
第一方面,本发明实施例提供了一种编码安全检测方法,包括:
解析目标编码,得到目标封装统一资源定位符URL;
检测所述目标封装URL是否符合编码发布平台的封装规则;
如果所述目标封装URL不符合编码发布平台的封装规则,将所述目标编码检测为未知来源编码;
其中,编码发布平台用于将原始URL按照封装规则生成封装URL,并将封装URL转换为编码。
第二方面,本发明实施例还提供了一种编码安全检测装置,包括:
解析模块,用于解析目标编码,得到目标封装统一资源定位符URL;
规则检测模块,用于检测所述目标封装URL是否符合编码发布平台的封装规则;
安全检测模块,用于如果所述目标封装URL不符合编码发布平台的封装规则,将所述目标编码检测为未知来源编码;
其中,编码发布平台用于将原始URL按照封装规则生成封装URL,并将封装URL转换为编码。
第三方面,本发明实施例还提供了一种终端,所述终端包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例所述的编码安全检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例所述的编码安全检测方法。
本发明实施例中,通过解析目标编码,得到目标封装统一资源定位符URL,URL能够承载多种类型的发布内容,如图片、文本和音视频等,从而能够对多种类型的发布内容进行安全性检测;通过检测所述目标封装URL是否符合编码发布平台的封装规则,如果所述目标封装URL不符合编码发布平台的封装规则,将所述目标编码检测为未知来源编码,从而借助于编码发布平台,使得终端仅需要解析URL,并进行封装规则检测,即可实现编码安全检测,无需额外的解析处理,例如采用分隔符分隔ID和发布内容,也无需计算发布内容的哈希值,对终端的容错要求低,且操作简单,有效减少终端的工作量。
附图说明
图1是本发明实施例一提供的一种编码安全检测方法的流程图;
图2a是本发明实施例二提供的一种编码安全检测方法的流程图;
图2b是本发明实施例二提供的编码发布平台根据原始URL生成编码的流程图;
图3是本发明实施例三提供的一种编码安全检测方法的流程图;
图4是本发明实施例四提供的一种编码安全检测方法的流程图;
图5是本发明实施例五提供的一种视频核验装置的结构示意图;
图6是本发明实施例六提供的一种终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种编码安全检测方法的流程图,本实施例可适用于对二维码、条形码等计算机可读编码的安全性进行检测的情况,该方法可以由编码安全检测装置来执行,该装置可以由硬件和/或软件构成,并一般集成在终端中,具体包括如下操作:
S110、解析目标编码,得到目标封装统一资源定位符URL。
本实施例中的编码包括二维码、条形码等计算机可读编码。在一应用场景中,终端配置有摄像头,通过摄像头的编码扫描功能,扫描编码,并对扫描结果进行解析得到封装统一资源定位符(Uniform Resource Locator,URL)。为了方便描述和区分,将解析的编码称为目标编码,解析目标编码得到的URL称为目标封装URL。
S120、检测目标封装URL是否符合编码发布平台的封装规则。如果检测结果为否,即目标封装URL不符合编码发布平台的封装规则,跳转到S130。
S130、将目标编码检测为未知来源编码。
本实施例中,编码发布平台配置在服务端,用于将商家提供的原始URL按照封装规则生成封装URL,并将封装URL转换为编码。其中,原始URL是商家提供的URL,也就是进行网络请求时真实的URL,编码发布平台对原始URL按照封装规则生成封装URL,再将封装URL转换为编码,以供终端扫描并解析。
如果目标封装URL不符合封装规则,则认为目标编码不是采用编码发布平台生成的,则目标编码是未知来源的编码。进一步地,向用户提示目标编码为未知来源编码。例如,显示“您正扫描未知来源编码,是否继续?”,以及取消和确认控件,响应于用户对取消控件的触发操作,结束本次操作;响应于用户对确认控件的触发操作,向封装URL对应的原始URL发送请求,以加载原始URL对应的内容。
可选地,如果目标封装URL符合封装规则,一种情况下,直接认为目标编码是采用编码发布平台生成的,继而将其检测为安全编码;另一种情况下,考虑到目标封装URL可能是伪造的符合编码发布平台规则的URL,则需要进一步对目标封装URL进行检测。
本发明实施例中,通过解析目标编码,得到目标封装统一资源定位符URL,URL能够承载多种类型的发布内容,如图片、文本和音视频等,从而能够对多种类型的发布内容进行安全性检测;通过检测目标封装URL是否符合编码发布平台的封装规则,如果目标封装URL不符合编码发布平台的封装规则,将目标编码检测为未知来源编码,从而借助于编码发布平台,使得终端仅需要解析URL,并进行封装规则检测,即可实现编码安全检测,无需额外的解析处理,例如采用分隔符分隔ID和发布内容,也无需计算发布内容的哈希值,对终端的容错要求低,且操作简单,有效减少终端的工作量。
实施例二
本实施例在上述实施例各可选实施方式的基础上,进一步优化。可选地,将“检测目标封装URL是否符合编码发布平台的封装规则”优化为“检测目标封装URL的主机地址是否为编码发布平台的统一主机地址;如果目标封装URL的主机地址不为统一主机地址,判定目标封装URL不符合编码发布平台的封装规则”,进一步地,“如果目标封装URL的主机地址为统一主机地址,检测目标封装URL的路径是否符合编码发布平台的合法路径规则;如果目标封装URL的路径不符合编码发布平台的合法路径规则,判定目标封装URL不符合编码发布平台的封装规则”,从主机地址和路径两方面检测目标封装URL是否符合封装规则。图2a是本发明实施例二提供的一种编码安全检测方法的流程图,如图2a所示,本实施例提供的方法包括以下操作:
S210、解析目标编码,得到目标封装URL。
S220、检测目标封装URL的主机地址是否为编码发布平台的统一主机地址,如果是,跳转到S222,否则跳转到S221。
图2b是本发明实施例二提供的编码发布平台根据原始URL生成编码的流程图。如图2b所示,编码发布平台接收商家提供的4个原始URL,分别为URL1、URL2、URL3和URL4。将每个原始URL的主机(HOST)地址均替换为编码发布平台的统一主机地址,例如http://XXX。然后,将每个原始URL的路径替换为满足合法路径规则的字符,将主机地址和路径拼接为封装URL,例如,4个原始URL分别封装为http://XXX/X1、http://XXX/X2、http://XXX/X3、http://XXX/X4;同时,发布平台将封装URL和原始URL的对应关系保存在对应关系数据库中。最后,发布平台将封装URL作为编码的内容载体,生成对应的编码。可选地,终端也可以存储一对应关系数据库,并在预设条件下,例如每次开机时,与发布平台的对应关系数据库进行同步。
可选地,合法路径规则包括:字符数量不超过预设字符数量,字符范围不超过预设字符范围。在一具体实施方式中,发布平台每接收到一个原始URL,向对应关系数据库中***一自增长ID,根据自增长ID,得到不超过预设字符数量个数值作为路径。其中,数值的进制不同,字符数量不同,组合出的路径个数也不同。
在一示例中,预设字符数量为6,预设字符范围为0-9、A-Z、a-z。若自增ID为1-62,则路径字符数为1,组合出的路径个数为A、B,…,9,共62个。若自增ID为63-3906,则路径字符数为2,组合出的路径个数为AA,…,99,共3844个。若自增ID为3907-242235,则路径字符数为3,组合出的路径个数为AAA,…,999,共238328个,以此类推。自增ID为257664的4位路径的封装URL为http://XXX/afb2。
本操作中,优先检测目标封装URL的主机地址是否是统一主机地址,例如检测主机地址是否是http://XXX,如果不是,不必要再检测路径的合法性,直接判定目标封装URL不符合封装规则。如果是统一主机地址,进一步检测路径的合法性。
S221、判定目标封装URL不符合编码发布平台的封装规则。继续执行S240。
S222、检测目标封装URL的路径是否符合编码发布平台的合法路径规则,如果是,跳转到S230,否则,跳转到S231。
可选地,使用正则表达式匹配封装URL的路径。根据上述描述的合法路径规则,使用正则表达式^[a-zA-Z0-9]{1,6}匹配URL的路径。
如果匹配成功,说明目标封装URL符合封装规则;如果匹配失败,说明目标封装URL不符合封装规则。
S230、判定目标封装URL符合编码发布平台的封装规则。继续执行S250。
S231、判定目标封装URL不符合编码发布平台的封装规则。继续执行S240。
S240、将目标编码检测为未知来源编码。
S250、将目标编码检测为安全编码,或者,进一步对目标封装URL进行检测。
本实施例中,从主机地址和路径两方面检测目标封装URL是否符合封装规则,有效提高封装规则检测的准确性。
实施例三
图3是本发明实施例三提供的一种编码安全检测方法的流程图。本发明实施例在上述各实施例的技术方案的基础上进行操作追加。进一步地,在操作“检测目标封装URL是否符合编码发布平台的封装规则”之前,追加操作“将目标封装URL在第一恶意URL数据库中进行匹配;如果未匹配到第一恶意URL数据库中的恶意URL,继续执行封装规则的检测操作”,进一步地,“如果匹配到第一恶意URL数据库中的恶意URL,将目标编码检测为恶意编码”,从而通过第一恶意URL数据库检测目标编码。如图3所示的一种编码安全检测方法,包括:
S310、解析目标编码,得到目标封装URL。
S320、将目标封装URL在第一恶意URL数据库中进行匹配,判断是否匹配到恶意URL。如果匹配结果为是,即匹配到恶意URL,跳转到S321;如果匹配结果为否,即未匹配到恶意URL,跳转到S322。
第一恶意URL数据库存储有多个恶意URL,恶意URL指的是封装URL。可选地,将目标封装URL逐字符与第一恶意URL数据库中的各URL匹配,如果存在一个恶意URL与目标封装URL各字符均匹配,则匹配结果为是,如果不存在一个恶意URL与目标封装URL各字符均匹配,则匹配结果为否。
可选地,第一恶意URL数据库存储在本地,并在预设条件下与编码发布平台的第二恶意URL数据库进行同步。例如,终端每次开机时,将本地的第一恶意URL数据库与编码发布平台的第二恶意URL数据库同步。这样,终端的用户对同步行为无感知。
S321、将目标编码检测为恶意编码。结束本次操作。
进一步地,向用户提示目标编码为恶意编码。例如,显示“您正扫描恶意内容的编码,是否继续?”,以及取消和确认控件,响应于用户对取消控件的触发操作,结束本次操作;响应于用户对确认控件的触发操作,向封装URL对应的原始URL发送请求,以加载原始URL对应的内容。
S322、检测目标封装URL是否符合编码发布平台的封装规则,如果是,跳转到S330,否则,跳转到S331。
S330、将目标编码检测为安全编码,或者,进一步对目标封装URL进行检测。
S331、将目标编码检测为未知来源编码。
本实施例中,通过第一恶意URL数据库检测目标编码,能够有效提高恶意编码的检测效果;而且,第一恶意URL数据库存储在本地,使得安全检测不需要依赖于网络,仅通过第一本地恶意URL数据库匹配和封装规则判断,无网也可以对编码进行安全性检测,且速度更快。
实施例四
图4是本发明实施例四提供的一种编码安全检测方法的流程图。本发明实施例在上述各实施例的技术方案的基础上进行操作追加。进一步地,在操作“检测目标封装URL是否符合编码发布平台的封装规则”之后,追加“如果目标封装URL符合编码发布平台的封装规则,向封装URL对应的原始URL发送请求,如果内容加载失败,将目标编码检测为不可信编码,将目标封装URL添加至第一恶意URL数据库和第二恶意URL数据库”,进一步,“如果内容加载成功,将目标编码检测为安全编码”,从而通过内容加载情况进一步检测编码的安全性。结合图4,本发明实施例提供的编码安全检测方法包括以下操作:
S410、解析目标编码,得到目标封装URL。
S420、将目标封装URL在第一恶意URL数据库中进行匹配,判断是否匹配到恶意URL。如果匹配结果为是,即匹配到恶意URL,跳转到S421;如果匹配结果为否,即未匹配到恶意URL,跳转到S422,
S421、将目标编码检测为恶意编码。结束本次操作。
S422、检测目标封装URL是否符合编码发布平台的封装规则,如果是,跳转到S430,否则,跳转到S431。
S430、向封装URL对应的原始URL发送请求,继续执行S440。
可选地,终端将封装URL加载在浏览器组件,例如Webview中,以携带封装URL的主机地址和路径向编码发布平台中的对应关系数据库,或者本地对应关系数据库发起请求,获得封装URL对应的原始URL;继而向原始URL发起请求,并加载原始URL对应的发布内容。
S431、将目标编码检测为未知来源编码。结束本次操作。
S440、判断内容是否加载成功,如果内容加载成功,跳转到S450,如果内容加载失败,跳转到S460,如果加载内容被非法劫持,跳转到S480。
S450、将目标编码检测为安全编码。结束本次操作。
如果浏览器正常显示加载内容,例如文本、图片、音视频等,且加载内容未被非法劫持,说明内容加载成功,将目标编码检测为安全编码。
S460、将目标编码检测为内容不可信编码。继续执行S470。
如果未加载内容,例如显示空页面或者内容页错误,说明内容加载失败,将目标编码检测为内容不可信编码。
可选地,如果内容加载失败,说明目标编码为伪造的符合编码发布平台封装规则的编码,并无可信任的内容可用。进一步地,向用户提示目标编码为内容不可信编码。例如,显示“您正扫描的编码内容不可信,是否继续?”,以及取消和确认控件,响应于用户对取消控件的触发操作,结束本次操作;响应于用户对确认控件的触发操作,继续加载原始URL对应的内容。
S470、将目标封装URL添加至第一恶意URL数据库和第二恶意URL数据库。结束本次操作。
可选地,终端将目标封装URL添加至本地的第一恶意URL数据库中。进一步将目标封装URL发送至编码发布平台,通过编码发布平台将目标封装URL添加至编码发布平台的第二恶意URL数据库中,以供其它用户对编码进行安全检测。
S480、将目标编码检测为恶意编码,并向编码发布平台发送加载内容被非法劫持的反馈信息,和/或URL重定向检测结果,以供编码发布平台将目标封装URL添加至第二恶意URL数据库中。
其中,加载内容被非法劫持指加载内容显示过程中或者尚未显示时,自动跳转到另一页面。相反,加载内容未被非法劫持指加载内容稳定显示在页面中,且未自动跳转到另一页面。
可选地,终端提供反馈通道,用户发现加载内容被非法劫持后,可以通过反馈通道向编码发布平台发送加载内容被非法劫持的反馈信息。可选地,终端加载有URL重定向检测程序,URL重定向检测程序会实时对浏览器的网页重定向行为进行检测,当检测到URL重定向时,向编码发布平台发送检测结果。编码发布平台根据反馈信息和/或检测结果,将目标编码检测为内容不可信编码,并将目标封装URL添加至编码发布平台的第二恶意URL数据库中。
本实施例中,通过内容加载成功或者失败,对目标编码进一步检测,提高了安全检测的深度和准确性;通过如果加载内容被非法劫持,向编码发布平台发送加载内容被非法劫持的反馈信息,和/或URL重定向检测结果,以供编码发布平台将目标封装URL添加至编码发布平台的第二恶意URL数据库中,从而加载内容被非法劫持时,通过在恶意数据库中添加目标封装URL,使得其它用户扫描已发布出去的编码时,基于与第二恶意URL数据库同步的第一恶意URL数据库检测出该编码为恶意编码,避免对用户造成损失。
在上述各实施例的各可选实施方式基础上,无论目标编码是恶意、内容不可信编码,还是安全编码,商家均可对目标编码对应的原始URL进行修正。原始URL被修正后,将目标封装URL重定向为修正后的原始URL。例如,目标封装URL:http://XXX/afb2对应原始URL1,将URL1修改为URL11之后,将http://XXX/afb2重定向为URL11。进一步地,将原始URL1删除。
在一可选实施方式中,原始URL被修正后,终端接收修正后的原始URL,将本地存储的对应关系数据库中,目标封装URL重定向为修正后的原始URL;以及向编码发布平台发送修正后的原始URL,以供编码发布平台将对应关系数据库中目标封装URL重定向为修正后的原始URL。在另一可选实施方式中,原始URL修正后,编码发布平台接收修正后的URL,直接将对应关系数据库中目标封装URL重定向为修正后的原始URL,终端的对应关系数据库在预设条件下,与编码发布平台中的对应关系数据库进行同步,进而本地对应关系数据库中的目标封装URL实现重定向。
本实施例中,无论目标编码是恶意、内容不可信编码,还是安全编码,编码对应的原始URL可修正。通过封装URL重定向,定向至修改后的ULR,终端用户可以继续扫描已发布出去的编码,并加载修正后的URL对应的内容,避免对用户造成损失。
实施例五
图5是本发明实施例五提供的一种编码安全检测装置的结构示意图,本发明实施例适用于对二维码、条形码等计算机可读编码的安全性进行检测的情况,结合图5,编码安全检测装置包括:解析模块51、规则检测模块52和安全检测模块53。
解析模块51,用于解析目标编码,得到目标封装统一资源定位符URL;
规则检测模块52,用于检测目标封装URL是否符合编码发布平台的封装规则;
安全检测模块53,用于如果目标封装URL不符合编码发布平台的封装规则,将目标编码检测为未知来源编码;
其中,编码发布平台用于将原始URL按照封装规则生成封装URL,并将封装URL转换为编码。
本发明实施例中,通过解析目标编码,得到目标封装统一资源定位符URL,URL能够承载多种类型的发布内容,如图片、文本和音视频等,从而能够对多种类型的发布内容进行安全性检测;通过检测目标封装URL是否符合编码发布平台的封装规则,如果目标封装URL不符合编码发布平台的封装规则,将目标编码检测为未知来源编码,从而借助于编码发布平台,使得终端仅需要解析URL,并进行封装规则检测,即可实现编码安全检测,无需额外的解析处理,例如采用分隔符分隔ID和发布内容,也无需计算发布内容的哈希值,对终端的容错要求低,且操作简单,有效减少终端的工作量。
可选地,规则检测模块52在检测目标封装URL是否符合编码发布平台的封装规则时,具体用于:检测目标封装URL的主机地址是否为编码发布平台的统一主机地址;如果目标封装URL的主机地址不为统一主机地址,判定目标封装URL不符合编码发布平台的封装规则。
可选地,规则检测模块52在检测目标封装URL是否符合编码发布平台的封装规则时,具体用于:如果目标封装URL的主机地址为统一主机地址,检测目标封装URL的路径是否符合编码发布平台的合法路径规则;如果目标封装URL的路径不符合编码发布平台的合法路径规则,判定目标封装URL不符合编码发布平台的封装规则。
可选地,该装置还包括恶意URL检测模块,用于在检测目标封装URL是否符合编码发布平台的封装规则之前,将目标封装URL在第一恶意URL数据库中进行匹配;如果未匹配到第一恶意URL数据库中的恶意URL,继续执行封装规则的检测操作。
可选地,第一恶意URL数据库存储在本地,并在预设条件下与编码发布平台的第二恶意URL数据库进行同步。
可选地,恶意URL检测模块,还用于如果匹配到第一恶意URL数据库中的恶意URL,将目标编码检测为恶意编码。
可选地,该装置还包括内容检测模块和添加模块。其中,内容检测模块用于如果目标封装URL符合编码发布平台的封装规则,向封装URL对应的原始URL发送请求,向封装URL对应的原始URL发送请求;如果内容加载失败,将目标编码检测为内容不可信编码。添加模块用于将目标封装URL添加至第一恶意URL数据库和第二恶意URL数据库。
可选地,内容检测模块还用于如果内容加载成功,将目标编码检测为安全编码。
可选地,内容检测模块还用于如果加载内容被非法劫持,将目标编码检测为恶意编码,并向编码发布平台发送加载内容被非法劫持的反馈信息,和/或URL重定向检测结果,以供编码发布平台将目标封装URL添加至第二恶意URL数据库中。
可选地,该装置还包括重定向模块,用于目标封装URL对应的原始URL修正后,将目标封装URL重定向为修正后的原始URL。
本发明实施例所提供的编码安全检测装置可执行本发明任意实施例所提供的编码安全检测方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6是本发明实施例六提供的一种终端的结构示意图。图6示出了适于用来实现本发明实施方式的示例性终端12的框图。图6显示的终端12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,终端12以通用计算设备的形式表现。终端12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
终端12典型地包括多种计算机***可读介质。这些介质可以是任何能够被终端访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。终端12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
终端12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24、摄像头等)通信,还可与一个或者多个使得用户能与该终端12交互的设备通信,和/或与使得该终端12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,终端12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与终端12的其它模块通信。应当明白,尽管图中未示出,可以结合终端12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的编码安全检测方法。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例的编码安全检测方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (13)
1.一种编码安全检测方法,其特征在于,包括:
解析目标编码,得到目标封装统一资源定位符URL;
检测所述目标封装URL是否符合编码发布平台的封装规则;
如果所述目标封装URL不符合编码发布平台的封装规则,将所述目标编码检测为未知来源编码;
其中,编码发布平台用于将原始URL按照封装规则生成封装URL,并将封装URL转换为编码。
2.根据权利要求1所述的方法,其特征在于,所述检测所述目标封装URL是否符合编码发布平台的封装规则,包括:
检测目标封装URL的主机地址是否为编码发布平台的统一主机地址;
如果目标封装URL的主机地址不为所述统一主机地址,判定目标封装URL不符合编码发布平台的封装规则。
3.根据权利要求2所述的方法,其特征在于,所述检测所述目标封装URL是否符合编码发布平台的封装规则,还包括:
如果目标封装URL的主机地址为所述统一主机地址,检测目标封装URL的路径是否符合编码发布平台的合法路径规则;
如果目标封装URL的路径不符合编码发布平台的合法路径规则,判定目标封装URL不符合编码发布平台的封装规则。
4.根据权利要求1所述的方法,其特征在于,在所述检测所述目标封装URL是否符合编码发布平台的封装规则之前,还包括:
将目标封装URL在第一恶意URL数据库中进行匹配;
如果未匹配到第一恶意URL数据库中的恶意URL,继续执行封装规则的检测操作。
5.根据权利要求4所述的方法,其特征在于,
所述第一恶意URL数据库存储在本地,并在预设条件下与编码发布平台的第二恶意URL数据库进行同步。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
如果匹配到第一恶意URL数据库中的恶意URL,将所述目标编码检测为恶意编码。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
如果所述目标封装URL符合编码发布平台的封装规则,向所述封装URL对应的原始URL发送请求;
如果内容加载失败,将所述目标编码检测为内容不可信编码;
将所述目标封装URL添加至第一恶意URL数据库和第二恶意URL数据库。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果内容加载成功,将所述目标编码检测为安全编码。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果加载内容被非法劫持,将所述目标编码检测为恶意编码,并向编码发布平台发送加载内容被非法劫持的反馈信息,和/或URL重定向检测结果,以供编码发布平台将所述目标封装URL添加至第二恶意URL数据库中。
10.根据权利要求1-9任一项所述的方法,其特征在于,还包括:
所述目标封装URL对应的原始URL被修正后,将目标封装URL重定向为修正后的原始URL。
11.一种编码安全检测装置,其特征在于,包括:
解析模块,用于解析目标编码,得到目标封装统一资源定位符URL;
规则检测模块,用于检测所述目标封装URL是否符合编码发布平台的封装规则;
安全检测模块,用于如果所述目标封装URL不符合编码发布平台的封装规则,将所述目标编码检测为未知来源编码;
其中,编码发布平台用于将原始URL按照封装规则生成封装URL,并将封装URL转换为编码。
12.一种终端,其特征在于,所述终端包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的编码安全检测方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10中任一所述的编码安全检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811573942.3A CN109635215B (zh) | 2018-12-21 | 2018-12-21 | 编码安全检测方法、装置、终端及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811573942.3A CN109635215B (zh) | 2018-12-21 | 2018-12-21 | 编码安全检测方法、装置、终端及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109635215A true CN109635215A (zh) | 2019-04-16 |
CN109635215B CN109635215B (zh) | 2021-02-19 |
Family
ID=66076461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811573942.3A Active CN109635215B (zh) | 2018-12-21 | 2018-12-21 | 编码安全检测方法、装置、终端及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109635215B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110827041A (zh) * | 2019-11-04 | 2020-02-21 | 广州布珞科技有限公司 | 一种防伪溯源方法、***、介质及设备 |
CN111782990A (zh) * | 2020-07-08 | 2020-10-16 | 上海乾臻信息科技有限公司 | 接口封装处理方法、装置及*** |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070277222A1 (en) * | 2006-05-26 | 2007-11-29 | Novell, Inc | System and method for executing a permissions recorder analyzer |
CN101674152A (zh) * | 2008-09-08 | 2010-03-17 | 华为技术有限公司 | 基于前向纠错的数据传输方法、装置及*** |
CN104052722A (zh) * | 2013-03-15 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 网址安全性检测的方法、装置及*** |
CN104980446A (zh) * | 2015-06-30 | 2015-10-14 | 百度在线网络技术(北京)有限公司 | 一种恶意行为的检测方法及*** |
CN105516139A (zh) * | 2015-12-09 | 2016-04-20 | 北京四达时代软件技术股份有限公司 | 一种网络数据的传输方法、装置及*** |
CN105975485A (zh) * | 2016-04-25 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种终端访问cdn的方法、cdn和终端 |
CN106650473A (zh) * | 2016-12-01 | 2017-05-10 | 中国工商银行股份有限公司 | 校验多文件封装包的方法及***、发送装置、接收装置 |
CN107154938A (zh) * | 2017-05-05 | 2017-09-12 | 北京奇虎科技有限公司 | 编码信息的安全检测方法和安全检测装置 |
CN108391237A (zh) * | 2018-01-29 | 2018-08-10 | 北京怡和嘉业医疗科技股份有限公司 | 医疗器械数据的发送、接收方法和发送、接收设备 |
CN108737026A (zh) * | 2018-05-08 | 2018-11-02 | 深圳市心流科技有限公司 | 数据传输方法、装置及计算机可读存储介质 |
-
2018
- 2018-12-21 CN CN201811573942.3A patent/CN109635215B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070277222A1 (en) * | 2006-05-26 | 2007-11-29 | Novell, Inc | System and method for executing a permissions recorder analyzer |
CN101674152A (zh) * | 2008-09-08 | 2010-03-17 | 华为技术有限公司 | 基于前向纠错的数据传输方法、装置及*** |
CN104052722A (zh) * | 2013-03-15 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 网址安全性检测的方法、装置及*** |
CN104980446A (zh) * | 2015-06-30 | 2015-10-14 | 百度在线网络技术(北京)有限公司 | 一种恶意行为的检测方法及*** |
CN105516139A (zh) * | 2015-12-09 | 2016-04-20 | 北京四达时代软件技术股份有限公司 | 一种网络数据的传输方法、装置及*** |
CN105975485A (zh) * | 2016-04-25 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种终端访问cdn的方法、cdn和终端 |
CN106650473A (zh) * | 2016-12-01 | 2017-05-10 | 中国工商银行股份有限公司 | 校验多文件封装包的方法及***、发送装置、接收装置 |
CN107154938A (zh) * | 2017-05-05 | 2017-09-12 | 北京奇虎科技有限公司 | 编码信息的安全检测方法和安全检测装置 |
CN108391237A (zh) * | 2018-01-29 | 2018-08-10 | 北京怡和嘉业医疗科技股份有限公司 | 医疗器械数据的发送、接收方法和发送、接收设备 |
CN108737026A (zh) * | 2018-05-08 | 2018-11-02 | 深圳市心流科技有限公司 | 数据传输方法、装置及计算机可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110827041A (zh) * | 2019-11-04 | 2020-02-21 | 广州布珞科技有限公司 | 一种防伪溯源方法、***、介质及设备 |
CN111782990A (zh) * | 2020-07-08 | 2020-10-16 | 上海乾臻信息科技有限公司 | 接口封装处理方法、装置及*** |
CN111782990B (zh) * | 2020-07-08 | 2024-03-19 | 上海乾臻信息科技有限公司 | 接口封装处理方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN109635215B (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103034805B (zh) | 多引擎病毒查杀方法和装置 | |
US8561082B2 (en) | Method and system for containment of usage of language interfaces | |
US7320068B2 (en) | Systems and methods to migrate a user profile when joining a client to a server and/or domain | |
CN112417337B (zh) | 页面跳转的实现方法、装置、电子设备及存储介质 | |
US20160072829A1 (en) | System for finding code in a data flow | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
EP2525545B1 (en) | Method and device for pattern matching in a deep packet inspection (dpi) device | |
CN109214196B (zh) | 一种数据交互方法、装置及设备 | |
CN104113549A (zh) | 一种平台授权方法、平台服务端及应用客户端和*** | |
CN107635027B (zh) | 一种域名解析方法、介质、装置和计算设备 | |
CN112597454A (zh) | 代码混淆方法、代码运行方法、装置、介质与设备 | |
CN109635215A (zh) | 编码安全检测方法、装置、终端及可读存储介质 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
CN103561006A (zh) | 基于安卓***的应用认证方法和装置及应用认证服务器 | |
CN111031111A (zh) | 一种页面静态资源访问方法、装置及*** | |
CN113946602A (zh) | 数据查找方法、装置、设备和介质 | |
CN113922968A (zh) | 访问令牌的生成及校验方法、装置、电子设备和存储介质 | |
CN110708313B (zh) | 一种支持多模式的单点登录的*** | |
CN107368339B (zh) | 容器入口程序运行方法、***、设备及存储介质 | |
CN108540552A (zh) | 设备互连方法、装置、***、设备和存储介质 | |
CN114844644A (zh) | 资源请求方法、装置、电子设备及存储介质 | |
US20140041030A1 (en) | System for finding code in a data flow | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN117971350A (zh) | 小程序运行方法、装置和计算机可读存储介质 | |
CN108989902A (zh) | 一种弹幕消息的处理方法、装置、终端和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |