KR102090982B1 - 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체 - Google Patents

악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체 Download PDF

Info

Publication number
KR102090982B1
KR102090982B1 KR1020187014910A KR20187014910A KR102090982B1 KR 102090982 B1 KR102090982 B1 KR 102090982B1 KR 1020187014910 A KR1020187014910 A KR 1020187014910A KR 20187014910 A KR20187014910 A KR 20187014910A KR 102090982 B1 KR102090982 B1 KR 102090982B1
Authority
KR
South Korea
Prior art keywords
website
information
malicious
web site
address information
Prior art date
Application number
KR1020187014910A
Other languages
English (en)
Other versions
KR20180074774A (ko
Inventor
젠 류
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20180074774A publication Critical patent/KR20180074774A/ko
Application granted granted Critical
Publication of KR102090982B1 publication Critical patent/KR102090982B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 출원은 악의 웹 사이트를 식별하는 방법 및 장치를 공개하였는데, 인터넷 분야에 속한다. 상기 방법은 악의 웹 사이트 질문 요청을 수신할 때, 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하여 식별 결과를 얻는 것과, 제1 웹 사이트의 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것, 상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보와 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것을 포함한다. 본 출원은 제1 웹 사이트에 대하여 식별을 진행하는 동시에 제1 웹 사이트의 페이지 내용에서 하이퍼 연결 정보가 연결된 제2 웹 사이트도 식별할 수 있어 악의 웹 사이트에 대한 식별 효율을 제고하였다.

Description

악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체
본 출원은 인터넷에 관한 것으로, 특히 악의 웹 사이트를 식별하는 방법, 장치 및 컴퓨터 기억 매체에 관한 것이다.
본 요청은 요청번호 201610186975.7 요청날짜는 2016년 3월 29일이며 중국특허요청의 우선권을 요구하였다. 중국특허요청의 전부내용은 본 출원에 인입하여 참고로 한다.
인터넷 기술의 빠른 발전은 갈수록 사람들의 생활에 많은 편리를 가져오고 있다. 예를 들어 사람들은 인터넷을 이용하여 각종 데이터를 다운로드하고 네트워크 쇼핑 등을 진행한다. 이와 동시에 각종 트로전 비루스를 정상 파일로 위장하여 비법 전파하고 가짜 웹 사이트 정상 웹 사이트를 모방하여 은행 구좌 번호나 암호를 절취하는 등의 악의적인 행위들이 출현하였으며 따라서 악의 웹 사이트를 식별하는 방법은 많은 관심을 모으고 있다.
그중, 종래 기술에서는 클라우드 보안 서버가 웹 사이트의 주소 정보에 기초하여 악의 웹 사이트를 식별하므로, 악의자들은 어떤 웹 사이트 주소 정보가 막히면 다른 새 웹 사이트 주소 정보로 악의행위를 감행할 수 있다. 이때 정보 데이터 베이스에는 이 새 웹 사이트 주소 정보의 기록을 포함되지 않았으므로 클라우드 보안 서버는 악의 웹 사이트를 식별해내지 못 한다. 이런 문제점들을 해결하기 위하여 클라우드 보안 서버는 이 웹 사이트의 페이지 내용을 다운로드하고 이 웹 사이트의 페이지 내용에 대한 분석을 진행하며 만일 분석 결과가 악의 웹 사이트라면 다음에도 이 새 웹 사이트 주소 정보에 대응한 웹 사이트가 악의 웹 사이트임을 식별할 수 있도록 정보 데이터 베이스에 이 새 웹 사이트 주소 정보의 기록을 기억한다.
그러나 정보 데이터 베이스에 존재하지 않는 매개의 새 주소에 대하여 클라우드 보안 서버는 페이지 내용을 다운로드하는 조작과 페이지 내용을 분석하는 조작을 진행해야 하므로 대량의 대역폭과 처리자원을 낭비하고 소비하는 시간이 길어 악의 웹 사이트를 신속히 효과적으로 식별하는데 불리하다.
종래 기술의 문제를 해결하기 위하여 본 출원은 악의 웹 사이트를 식별하는 방법 및 장치를 제공하였다. 상기 기술방안은 다음과 같다.
일 측면에 있어서, 악의 웹 사이트를 식별하는 방법을 제공하였는데, 상기 방법은,
악의 웹 사이트 질문 요청을 수신할 때, 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고 식별 결과를 얻는 것과,
제1 웹 사이트의 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것,
상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것을 포함한다.
다른 일 측면에 있어서, 악의 웹 사이트를 식별하는 장치를 제공하였는데, 이 장치는,
악의 웹 사이트 질문 요청을 수신할 때 상기 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하여 식별 결과를 얻도록 설치된 제1 식별 모듈과,
제1 웹 사이트에 대한 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻도록 설치된 획득 모듈.
상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하도록 설치된 제2 식별 모듈을 포함한다.
일 측면에 있어서, 본 출원은 또 하나의 컴퓨터 기억 매체를 제공하는데 이 기억 매체는 한 조의 지령을 기억하며, 상기 지령을 실행할 때 적어도 하나의 처리장치가,
악의 웹 사이트 질문 요청을 수신할 때 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하여 결과를 얻는 조작과,
제1 웹 사이트에 대한 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 조작,
상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 조작을 실행하게 한다.
본 출원이 제공하는 기술방안의 유익한 효과는,
악의 웹 사이트 질문 요청을 수신할 때 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고, 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하고, 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 각각 식별을 진행함으로써 제1 웹 사이트에 대하여 식별을 진행하는 동시에 제1 웹 사이트의 페이지 내용에서 하이퍼 연결 정보와 연결된 제2 웹 사이트도 식별할 수 있어 악의 웹 사이트 식별 효율을 제고한 것이다.
본 출원의 기술방안을 보다 명백히 설명하기 위하여, 실시예를 설명하는데 사용해야 할 도면에 대하여 이하 간단히 소개하는데, 분명히 할 것은 이하 서술 중의 도면은 단지 본 발명의 실시예들이며, 이 기술분야에서 당업자라면 창조성 노동을 들이지 않는 전제하에서 이 도면들에 따라 기타 도면을 획득할 수도 있다는 것이다.
도 1은 본 출원이 제공하는 악의 웹 사이트 식별 방법의 흐름도이다.
도 2는 본 출원이 제공하는 악의 웹 사이트 식별 방법의 흐름도이다.
도 3은 본 출원이 제공하는 악의 웹 사이트 식별 장치의 구조 개략도이다.
도 4는 본 출원이 제공하는 다른 악의 웹 사이트 식별 장치의 구조 개략도이다.
도 5는 본 출원의 하드웨어를 구성하는 구조 개략도이다.
본 출원의 목적, 기술방안과 이점을 더욱 명백히 하기 위하여, 도면을 결합하여 본 출원의 실시방식에 대하여 이하 보다 상세히 설명한다.
본 출원에 대한 자세한 설명을 하기 전에 우선 본 출원의 응용 장면에 대하여 소개한다. 사용자가 인터넷을 통하여 각종 데이터를 다운로드하면서 동시에 네트워크 쇼핑을 진행할 때 각종 트로전 비루스들과 가짜 웹 사이트들이 사용자 계정 번호와 암호 등 사용자 정보를 절취하여 사용자 정보 안전에 해를 줄 수 있다. 종래 기술에서는 정보 데이터 베이스에 존재하지 않는 웹 사이트 정보의 페이지 내용을 클라우드 보안 서버가 다운로드하여 상기 웹 사이트의 페이지 내용에 대한 분석을 진행하게 하므로 악의 웹 사이트에 대한 식별 효율을 낮춘다. 때문에 본 출원은 대역폭과 처리자원을 절약하고 악의 웹 사이트의 식별 효율을 높이는 방법을 제공하였다.
도 1은 본 출원이 제공하는 악의 웹 사이트 식별 방법의 흐름도이다. 도 1을 참조하면, 상기 방법은,
악의 웹 사이트 질문 요청을 수신할 때, 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고 식별 결과를 얻는 101 단계와,
제1 웹 사이트의 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 102 단계,
상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 103 단계를 포함한다.
악의 웹 사이트 질문 요청을 수신할 때 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고, 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하고, 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 각각 식별을 진행함으로써 제1 웹 사이트에 대하여 식별을 진행하는 동시에 제1 웹 사이트의 페이지 내용에서 하이퍼 연결 정보와 연결된 제2 웹 사이트도 식별할 수 있어 악의 웹 사이트 식별 효율을 제고하였다.
제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것은,
상기 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 시작 태그와 적어도 하나의 하이퍼 연결 종결 태그를 얻는 것과,
상기 제1 웹 사이트의 페이지 내용에서 목표 하이퍼 연결 시작 태그, 목표 하이퍼 연결 종결 태그 및 상기 목표 하이퍼 연결 시작 태그와 상기 목표 하이퍼 연결 종결 태그 사이의 정보를 하이퍼 연결 정보로 확정하며, 상기 목표 하이퍼 연결 시작 태그는 상기 적어도 하나의 하이퍼 연결 시작 태그 중 임의의 하이퍼 연결 시작 태그이고 상기 목표 하이퍼 연결 종결 태그는 상기 목표 하이퍼 연결 시작 태그에 대응하는 것을 포함할 수 있다.
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
적어도 하나의 하이퍼 연결 정보 중의 매 하이퍼 연결 정보에 대하여 상기 하이퍼 연결 정보로부터 연결 주소 정보를 획득하는 것과,
기억된 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단하는 것,
상기 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재할 때 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트가 악의 웹 사이트라고 확정하는 것을 포함할 수 있다.
기억된 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단한 후,
상기 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않을 때 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것을 더 포함할 수 있다.
사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것은,
기억된 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트의 주소 정보인 제3 웹 사이트 주소 정보의 수량을 획득하고 상기 연결 주소 정보가 상기 제3 웹 사이트에 의해 인용되는 것과,
상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 것을 포함할 수 있다.
사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것은,
기억된 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 단어 수량을 획득하며 상기 제1 문맥 정보는 제3 웹 사이트의 페이지 내용에서 상기 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 것과,
상기 특정 단어 수량이 제2 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 것을 포함할 수 있다.
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보를 상기 악의 정보 데이터 베이스에 기억하는 것을 더 포함할 수 있다.
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트가 아니고 제1 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보, 상기 제1 웹 사이트 주소 정보와 제2 문맥 정보는 상기 악의 연결 인덱스 데이터 베이스에 기억되고 상기 제2 문맥 정보는 상기 제1 웹 사이트의 페이지 내용 중 상기 제2 웹 사이트에 대응하는 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 것을 더 포함할 수 있다.
상기 모든 바람직한 기술방안들은 본 출원의 바람직한 실시예를 임의로 결합하여 구성할 수 있으며 본 출원은 이에 대해 일일이 더 설명하지 않는다.
도 2는 본 출원이 제공하는 다른 악의 웹 사이트 식별 방법의 흐름도이다. 도 2를 참조하면 이 악의 웹 사이트 식별 방법은 서버에 이용되며, 이하 단계를 포함한다.
악의 웹 사이트 질문 요청을 수신할 때, 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하는 201 단계.
사용자가 인터넷을 통하여 각종 데이터를 다운로드하면서 동시에 물건사기를 진행할 때 각종 비루스들과 가짜 웹 사이트들이 사용자번호와 비밀번호 등 사용자 정보를 절취할 수 있어 사용자 정보 안전에 해를 줄 수 있다. 때문에 사용자 정보 안전을 보장하기 위하여 상기 서버는 단말이 송신하는 악의 웹 사이트 질문 요청을 수신할 때 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행할 수 있다.
여기서 이 단말은 휴대폰, 컴퓨터 등 인터넷에 접속할 수 있는 설비이며 이 단말은 제1 웹 사이트를 방문하거나 혹은 사용자가 제1 웹 사이트 주소 정보를 입력할 때 이 서버에 악의 웹 사이트 질문 요청을 보낸다. 물론 실지 응용에서 이 단말은 다른 때에도 서버에 악의 웹 사이트 질문 요청을 보낼 수 있으며 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
설명해두어야 할 것은 제1 웹 사이트 주소 정보는 인터넷 주소(IP, Internet Protocol)일 수도 있고 도메인 네임 주소일 수도 있으며, 물론 실지 응용에서 제1 웹 사이트 주소 정보가 기타 주소일 수도 있다. 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
더욱이, 서버가 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행할 때 이 서버에 기억된 악의 정보 데이터 베이스에 제1 웹 사이트 주소 정보가 존재하는지 판단할 수 있으며, 악의 정보 데이터 베이스에 제1 웹 사이트 주소 정보가 존재할 때 제1 웹 사이트는 악의 웹 사이트로 식별되고 악의 정보 데이터 베이스에 제1 웹 사이트 주소 정보가 존재하지 않을 때 제1 웹 사이트의 페이지 내용을 다운로드하고 다음 제1 웹 사이트의 페이지 내용에 따라 제1 웹 사이트에 대하여 식별을 진행한다.
그중 악의 정보 데이터 베이스는 이 서버가 악의 웹 사이트 질문 요청을 수신하기 전에 기억할 수 있으며 악의 정보 데이터 베이스는 여러가지 악의 웹 사이트 주소 정보를 포함할 수 있다. 이하 표 1에서 보여주는 바와 같이 웹 사이트 주소 정보 1, 2, 3 등은 모두 악의 웹 사이트 주소 정보이다.
[표 1]
Figure 112018051557635-pct00001
설명해 둘 것은, 본 출원은 단지 상기 표 1에 보여준 악의 정보 데이터 베이스에 포함된 여러개의 악의 웹 사이트 주소를 예로 들어 설명했을 뿐 상기 표 1이 본 출원에 제한을 주지 않는다는 것이다.
더 설명해두어야 할 것은, 이 서버가 제1 웹 사이트의 페이지 내용에 따라 제1 웹 사이트에 대하여 식별을 진행할 때 제1 웹 사이트의 페이지 내용에 특정 문자가 포함되었는가를 판단할 수 있으며 이 특정 문자가 나타났을 때 제1 웹 사이트는 악의 웹 사이트로 식별된다는 것이다. 이외에 이 서버가 해당 제1 웹 사이트의 페이지 내용에 기초하여 제1 웹 사이트에 대하여 식별을 진행하는 방법은 종래 기술을 참조할 수 있으므로 본 출원에서 다시 언급하지 않는다.
예를 들어, 이 서버가 악의 웹 사이트 질문 요청 1을 수신하고 악의 웹 사이트 질문 요청에 웹 사이트 주소 정보 1이 들어 있을 때 이 서버는 상기 표 1에 서술한 악의 웹 사이트 정보 데이터 베이스에 웹 사이트 주소 정보가 존재함을 판단하고 따라서 웹 사이트 정보 1에 대응하는 제1 웹 사이트 1을 악의 웹 사이트로 식별한다. 이 서버가 악의 웹 사이트 질문 요청 2를 수신하고 악의 웹 사이트 질문 요청에 웹 사이트 주소 정보 4가 들어 있을 때 상기 표 1에 서술된 악의 정보 데이터 베이스에 웹 사이트 주소 정보 4가 존재하지 않음을 판단하고, 따라서 웹 사이트 주소 정보에 대응하는 제1 웹 사이트 2의 페이지 내용을 다운로드하고 다음 제1 웹 사이트 2의 페이지 내용에 따라 제1 웹 사이트 2에 대하여 식별을 진행한다.
제1 웹 사이트에 대하여 식별을 진행한 후 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하는 202 단계.
제1 웹 사이트의 페이지 내용에는 사진과 문자 등의 내용 외에 항상 하이퍼 연결 정보도 포함되므로 사용자는 하이퍼 연결 정보를 통하여 하이퍼 연결 정보가 연결한 웹 사이트에 접근할 수 있으며, 만약 하이퍼 연결 정보가 연결한 웹 사이트가 악의 웹 사이트이면 사용자의 정보 안전에 해를 주므로 하이퍼 연결 정보가 연결한 웹 사이트에 대하여 식별을 진행하고 나아가서 사용자의 정보 안전을 담보하기 위하여 상기 제1 웹 사이트에 대하여 식별을 진행한 후 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득한다.
설명해 둘 것은, 앞에서 설명한 바와 같이 상기 악의 정보 데이터 베이스에 제1 웹 사이트 주소 정보가 존재할 때 이 서버는 제1 웹 사이트의 페이지 내용을 다운로드하지 않아도 제1 웹 사이트가 악의 웹 사이트라는 것을 식별하므로 이 서버가 악의 정보 데이터 베이스에 따라 제1 웹 사이트를 악의 웹 사이트로 식별한 후에 제1 웹 사이트에 대응하는 페이지 내용을 다운로드할 수도 있으며 나아가서 제1 웹 사이트의 페이지 내용이 포함한 하이퍼 연결 정보가 연결한 웹 사이트에 대하여 식별을 진행한다.
더욱이 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하는 조작은, 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 시작 태그와 하이퍼 연결 종결 태그를 획득하고 제1 웹 사이트의 페이지 내용에서 목표 하이퍼 연결 시작 태그, 목표 하이퍼 연결 종결 태그 및 이 목표 하이퍼 연결 시작 태그와 목표 하이퍼 연결 종결 태그 사이의 정보를 하이퍼 연결 정보로 확정하는 것일 수 있으며, 이 목표 하이퍼 연결 시작 태그는 상기 적어도 하나의 하이퍼 연결 시작 태그 중 임의의 하이퍼 연결 시작 태그이고, 이 목표 하이퍼 연결 종결 태그와 목표 하이퍼 연결 시작 태그는 대응된다.
그중 하이퍼 연결 시작 태그와 하이퍼 연결 시작 태그에 대응하는 하이퍼 연결 종결 태그는 상기 하이퍼 연결 시작 태그, 상기 하이퍼 연결 종결 태그 및 상기 하이퍼 연결 시작 태그와 하이퍼 연결 종결 태그에 대응하는 하이퍼 연결 종결 태그 사이의 내용이 하이퍼 연결 정보임을 설명하는데 쓰인다. 예를 들어, 하이퍼 연결 시작 태그는 <a 여러가지 태그 속성>일 수도 있고, 하이퍼 연결 종결 태그는 </a>일 수 있으며, 물론 실지 응용에서 하이퍼 연결 시작 태그와 하이퍼 연결 종결 태그는 기타 형식을 통하여 표시할 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
설명해 둘 것은, 하이퍼 연결 정보를 정확히 설명하기 위하여 상기 하이퍼 연결 시작 태그는 여러가지 태그 속성을 포함하며, 예를 들어 목표(target) 속성은 하이퍼 연결 정보가 연결한 웹 사이트를 오픈하는 방식을 설명하는데 쓰이고 하이퍼 텍스트 인용(href, Hypertext Reference) 속성은 하이퍼 연결 주소 정보가 연결한 웹 사이트의 연결 주소 정보를 설명하는데 쓰이며, 물론 실지 응용에서 상기 여러가지 태그 속성에는 기타 속성이 포함될 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
설명해 둘 것은, 상기 방법 외에 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하는 조작은 종래 기술을 참조할 수도 있으므로 본 출원에서 다시 설명하지 않는다.
예를 들어, 하이퍼 연결 시작 태그는 <a target="target 속성값" href="href 속성값">이고, 하이퍼 연결 종결 태그는 </a>이며, 제1 웹 사이트 1의 페이지 내용이 <1i<a target="_blank" href="www.123.com"> 이것은 123 네트워크이다 </a></1i>일 때, 상기 서버는 제1 웹 사이트 1의 페이지 내용 중에서 <a target="_blank" href="www.123.com">, </a> 및 <a target="_blank" href="www.123.com">와 </a> 사이의 내용 "<a target="_blank" href="www.123.com"> 이것은 123 네트워크이다 </a>"를 하이퍼 연결 정보 1로 획득한다.
더욱이 앞에서 설명한 바와 같이 하이퍼 연결 시작 태그는 일반적으로 상기 하이퍼 연결 정보가 연결한 웹 사이트의 연결 주소 정보를 포함하므로 하이퍼 연결 정보를 얻는 효율을 높이기 위하여 상기 서버는 하이퍼 연결 시작 태그만을 얻을 수 있으며 나아가서 획득한 하이퍼 연결 시작 태그를 하이퍼 연결 정보로 확정한다.
적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 203단계.
앞에서 설명한 바와 같이, 사용자는 하이퍼 연결 정보를 통하여 상기 하이퍼 연결 정보가 연결한 웹 사이트에 접근할 수 있으며 상기 하이퍼 연결 정보가 연결한 웹 사이트가 악의 웹 사이트일 때 상기 악의 웹 사이트는 사용자 정보 안전에 해를 줄 수 있으므로 악의 웹 사이트 식별 효율을 높이기 위하여 제1 웹 사이트에 대하여 식별을 진행한 후에 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행한다.
그중 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 조작은, 적어도 하나의 하이퍼 연결 정보 중 매 하이퍼 연결 정보에서 연결 주소 정보를 얻고 기억된 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단하며 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재할 때 상기 하이퍼 연결 정보가 연결한 제2 웹 사이트가 악의 웹 사이트라는 것을 확정하는 것일 수 있다.
설명해두어야 할 것은, 하이퍼 연결 정보가 연결 주소 정보를 포함하며 동시에 기타 정보, 예를 들어 연결 주소 설명 등의 정보를 포함할 수도 있고, 그중 연결 주소 정보는 제2 웹 사이트에 대응하는 웹 사이트 주소 정보이며 기타 정보는 상기 연결 주소 정보에 대한 설명을 진행하는데 쓰인다는 것이다.
더 설명해두어야 할 것은, 상기 연결 주소 정보는 IP 주소일 수 있고 도메인 네임 주소일 수도 있고, 물론 실지 응용에서 상기 연결 주소 정보는 기타 주소일 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
예를 들어, 하이퍼 연결 정보 1 <a href="www.123.com">이것은 123 네트워크이다>/a >"에서 www.123.com은 제2 웹 사이트에 대응하는 연결 주소 정보이고, "이것은 123네트워크이다"는 연결 주소 설명이며 상기 연결 주소 정보에 대한 설명을 진행하는데 쓰인다.
더욱이 기억된 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는가 존재하지 않는가를 판단한 후 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않으면 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결한 제2 웹 사이트에 대하여 식별을 진행할 수 있다.
그중 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결한 제2 웹 사이트에 대하여 식별을 진행하는 조작은 이하 두가지 방식을 포함할 수 있다.
첫째 방식에 있어서, 기억된 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트 주소 정보의 수량을 획득하고, 제3 웹 사이트 주소 정보는 제3 웹 사이트의 주소 정보이며 상기 연결 주소 정보는 제3 웹 사이트에 의해 인용되며 상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 크면 상기 제2 웹 사이트를 악의 웹 사이트로 확정한다.
그중 제3 웹 사이트는 악의 웹 사이트이며 제3 웹 사이트 주소 정보는 IP 주소일 수도 있고 도메인 네임 주소일 수도 있으며, 물론 실지 응용에서는 제3 웹 사이트 정보가 기타 주소일 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
설명해 둘 것은, 상기 악의 연결 인덱스 데이터 베이스는 적어도 제3 웹 사이트 주소 정보와 제3 웹 사이트가 인용한 연결 주소 정보를 포함하며, 물론 실지 응용에서는 제2 웹 사이트가 악의 웹 사이트인가를 식별하는 정확성을 높이기 위하여 상기 악의 연결 인덱스 데이터 베이스가 기타 내용을 포함할 수 있으며, 예를 들어 제3 웹 사이트가 속한 유형을 지시하기 위하여 상기 악의 연결 인덱스 데이터 베이스에 제3 웹 사이트 유형이 포함될 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
더 설명해 둘 것은, 제3 웹 사이트가 연결 주소 정보를 인용할 때 제3 웹 사이트와 유형이 같은 웹 사이트의 연결 주소 정보를 자주 인용하므로 여러가지 악의 웹 사이트가 상기 연결 주소 정보를 인용할 때 상기 제2 웹 사이트는 악의 웹 사이트일 수 있다. 예를 들어, 추첨유형의 웹 사이트가 악의 웹 사이트인 경우 많은 추첨유형의 웹 사이트들이 모두 상기 연결 주소 정보를 인용했을 때 제2 웹 사이트도 추첨유형의 웹 사이트일 수 있고 나아가서 제2 웹 사이트도 악의 웹 사이트일 수 있으므로 제2 웹 사이트가 악의 웹 사이트인가를 식별하는 정확성을 높이기 위하여 상기 서버는 기억된 악의 연결 인덱스 데이터 베이스에서 상기 연결 주소 정보의 제3 웹 사이트 주소 정보의 수량을 얻어 인용할 수 있고 상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정한다.
더욱이, 상기 서버는 제3 웹 사이트 주소 정보의 수량을 획득하기 전에 실지 응용의 요구에 따라 제1 사전 설정 수치를 설정하며 예를 들어 제1 사전 설정 수치를 2로 설정할 수 있다. 물론 제1 사전 설정 수치는 기타 값일 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
예를 들면, 제1 사전 설정 수치가 2이고 상기 서버가 하이퍼 연결 정보에서 연결 주소 정보 1을 획득할 때 상기 서버는 이하 표 2에서 서술한 악의 연결 인덱스 데이터 베이스에서 연결 주소 정보 1을 인용한 제3 웹 사이트 주소 정보의 수량이 3이라는 것을 획득하고 제3 웹 사이트 주소 정보의 수량 3이 제1 사전 설정 수치 2보다 크다는 것을 확정하므로 연결 주소 정보 1에 대응하는 제2 웹 사이트 1이 악의 웹 사이트라는 것을 식별한다.
[표 2]
Figure 112018051557635-pct00002
설명해 둘 것은, 본 출원은 단지 상기 표 2에서 서술한 악의 연결 인덱스 데이터 베이스에 포함된 연결 주소 정보, 제3 웹 사이트 주소 정보를 예를 들어 설명했을 뿐이며 상기 표 2는 본 출원에 대해 제한을 주지 않는다는 것이다. 더욱이, 상기 서버는 제3 웹 사이트 주소 정보의 수량을 얻기 전에 이미 식별한 악의 웹 사이트의 제3 웹 사이트와 대응하는 제3 웹 사이트 주소 정보, 제3 웹 사이트가 인용한 연결 주소 정보를 악의 연결 인덱스 데이터 베이스에 기억한다.
또한, 상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 크면 상기 제2 웹 사이트가 악의 웹 사이트라는 것을 확정한 후 상기 연결 주소 정보를 악의 정보 데이터 베이스에 기억할 수 있다. 이 서버가 제2 웹 사이트에 대한 식별을 다시 진행할 때 상기 악의 정보 데이터 베이스의 연결 주소 정보에 따라 상기 제2 웹 사이트가 악의 웹 사이트라는 것을 식별할 수 있으며 악의 웹 사이트의 식별 효율을 높일 수 있다.
이외 201 단계에서 제1 웹 사이트를 식별할 때 상기 방식을 통하여 악의 연결 인덱스 데이터 베이스에서 제1 웹 사이트 주소 정보를 인용한 제3 웹 사이트 주소 정보의 수량을 획득할 수 있으며 획득한 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 제1 웹 사이트는 악의 웹 사이트로 식별된다.
둘째 방식에 있어서, 기억한 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보 중에 포함된 특정 단어 수량을 얻으며 특정 단어 수량이 제2 사전 설정 수치보다 클 때 제2 웹 사이트를 악의 웹 사이트로 확정한다.
그중 제3 웹 사이트가 연결 주소 정보를 인용했으므로 흔히 연결 주소 정보와 같은 현시구역에 위치할 수 있고 문자 정보를 통하여 연결 주소 정보에 대해 설명을 진행하거나 제2 웹 사이트 유형에 대해 설명을 진행하므로 제2 웹 사이트가 악의 웹 사이트인가를 식별하는 정확성을 높이기 위하여 악의 연결 인덱스 데이터 베이스에 제1 문맥 정보를 포함할 수 있고 제1 문맥 정보는 제3 웹 사이트의 페이지 내용과 연결 주소 정보가 같은 현시구역에 위치한 문자 정보이므로 이 서버는 기억된 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 단어 수량을 얻으며 나아가서 특정 단어 수량이 제2 사전 설정 수치보다 클 때 제2 웹 사이트를 악의 웹 사이트로 확정한다.
설명해 둘 것은, 이 서버가 제1 문맥 정보를 얻기 전에 실지 응용의 요구에 따라 제2 사전 설정 수치를 설정할 수 있고, 예를 들어 제2 사전 설정 수치가 3일 수 있으며, 물론 제2 사전 설정 수치는 기타 수값일 수도 있으므로 본 출원은 이에 대해 구체적인 제한을 하지 않는다는 것이다.
예를 들면, 제2 사전 설정 수치가 3이고 특정 단어가 "추첨"이면 이 서버는 하이퍼 연결 정보에서 연결 주소 정보 1을 얻고 상기 표 3에 보여준 바와 같이 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 단어 수량인 4를 얻고 특정 단어 수량 4가 제2 사전 설정 수치 3보다 크다는 것을 확정하므로 제2 웹 사이트를 악의 웹 사이트로 식별한다.
[표 3]
Figure 112018051557635-pct00003
설명해 둘 것은, 본 출원은 상기 표 3에서 보여준 악의 연결 인덱스 데이터 베이스에 포함된 연결 주소 정보, 제3 웹 사이트 주소 정보와 제1 문맥 정보를 예로 하여 설명했을 뿐이며 상기 표 3은 본 출원에 제한을 주지 않는다는 것이다. 더욱이 이 서버는 제1 문맥 정보에서 포함된 특정 단어 수량을 얻기 전에 이미 식별한 악의 웹 사이트의 제3 웹 사이트와에 대응하는 제3 웹 사이트 주소 정보, 제3 웹 사이트가 인용한 연결 주소 정보와 제1 문맥 정보를 악의 연결 인덱스 데이터 베이스에 기억한다.
또한 상기 서버는 기타 방식을 통하여 사전 설정 조건에 따라 하이퍼 연결 정보가 연결한 제2 웹 사이트에 대하여 식별을 진행하며, 예를 들어 상기 서버가 기억한 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트 주소 정보의 수량과 제1 문맥 정보에 포함된 특정 단어 수량을 동시에 얻을 수 있으며 제3 웹 사이트 주소 정보 수량이 제1 사전 설정 수치보다 클 때와 특정 단어 수량이 제2 사전 설정 수치보다 클 때 제2 웹 사이트를 악의 웹 사이트로 식별할 수 있는데 본 출원은 이에 대해 구체적인 제한을 하지 않는다.
적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트가 악의 웹 사이트가 아니고 제1 웹 사이트가 악의 웹 사이트일 때 제2 웹 사이트에 대응하는 연결 주소 정보, 제1 웹 사이트 주소 정보와 제2 문맥 정보가 상기 악의 연결 인덱스 데이터 베이스에 기억되는 204 단계.
제1 웹 사이트가 악의 웹 사이트일 때 제1 웹 사이트가 인용한 제2 웹 사이트도 악의 웹 사이트일 수 있으므로 제2 웹 사이트가 악의 웹 사이트인가를 식별하는 정확성을 한층 높이기 위하여, 이 서버는 201 단계로부터 203 단계를 통하여 제1 웹 사이트가 악의 웹 사이트이라는 것을 식별해내지만 제2 웹 사이트가 악의 웹 사이트인지 식별하지 못했을 때 이 서버는 제2 웹 사이트에 대응하는 연결 주소 정보, 제1 웹 사이트 주소 정보와 제2 문맥 정보를 악의 연결 인덱스 데이터 베이스에 기억하고, 이후 상기 서버가 다시 제2 웹 사이트에 대응하는 연결 주소 정보를 인용한 웹 사이트에 대해 식별을 진행할 때 제2 웹 사이트에 대하여 식별을 진행하여 제2 웹 사이트가 악의 웹 사이트라는 것을 확증할 수 있다.
설명해 둘 것은, 제2 문맥 정보는 제1 웹 사이트의 페이지 내용에서 제2 웹 사이트에 대응하는 연결 주소 정보와 같은 현시구역에 위치한 문자 정보이라는 것이다.
이외에, 이 서버는 제1 웹 사이트와 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대해 식별을 진행할 때 상기 제1 웹 사이트가 악의 웹 사이트라는 것을 식별하였지만 제2 웹 사이트가 악의 웹 사이트라는 것을 식별하지 못한 결과 외에도 이하 세 가지 결과를 포함할 수도 있는데, 첫째 결과는 제1 웹 사이트와 제2 웹 사이트를 다 악의 웹 사이트로 식별하는 것이고, 둘째 결과는 제2 웹 사이트를 악의 웹 사이트로, 제1 웹 사이트를 악의 웹 사이트가 아닌 것으로 식별하는 것이며, 셋째 결과는 제1 웹 사이트와 제2 웹 사이트가 다 악의 웹 사이트가 아닌 것으로 식별하는 것이다.
설명해 둘 것은, 이 서버는 또한 제1 웹 사이트와 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 식별을 진행한 후 악의 웹 사이트로 식별된 제1 웹 사이트 혹은 제2 웹 사이트를 악의 정보 데이터 베이스에 기억해야 한다는 것이다. 구체적으로, 첫째 결과에 대하여 상기 서버는 제1 웹 사이트 주소 정보와 제2 웹 사이트에 대응하는 연결 주소 정보를 다 악의 정보 데이터 베이스에 기억할 수 있고, 둘째 결과에 대하여 상기 서버는 제2 웹 사이트에 대응하는 연결 주소 정보를 악의 정보 데이터 베이스에 기억할 수 있으며, 셋째 결과에 대하여 상기 서버는 제1 웹 사이트 주소 정보와 제2 웹 사이트에 대응하는 연결 주소 정보를 기억하지 않아도 된다.
본 출원에 있어서, 악의 웹 사이트 질문 요청을 수신할 때 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻으며, 나아가서 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 하이퍼 연결 정보가 연결한 제2 웹 사이트에 대해 식별을 진행함으로써 제1 웹 사이트에 대하여 식별을 진행하는 동시에 제1 웹 사이트의 페이지 내용에서 하이퍼 연결 정보가 연결한 제2 웹 사이트도 식별할 수 있어 악의 웹 사이트를 식별하는 효율을 제고하였다. 이외, 서버가 제2 웹 사이트를 식별할 때 제2 웹 사이트의 페이지 내용을 다운로드할 필요가 없으며 기억한 악의 정보 데이터 베이스와 악의 연결 인덱스 데이터 베이스의 데이터에 기초하여 실지 응용의 서로 다른 요구에 따라 사전 설정 조건을 선택하여 제2 웹 사이트에 대해 식별을 진행함으로써 악의 웹 사이트의 식별 효율을 높이는 동시에 악의 웹 사이트를 식별하는 민활성을 제고하였다.
도 3은 본 출원이 제공하는 악의 웹 사이트 식별 장치의 구조 개략도이다. 도 3을 참조하면 이 장치는 제1 식별 모듈 301, 획득 모듈 302, 제2 식별 모듈 303을 포함한다.
제1 식별 모듈 301은 악의 웹 사이트 질문 요청을 수신할 때 상기 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하는데 쓰인다.
획득 모듈 302는 제1 웹 사이트에 대한 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는데 쓰인다.
제2 식별 모듈 303은 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는데 쓰인다.
상기 획득 모듈은,
제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 시작 태그와 하이퍼 연결 종결 태그를 획득하는데 쓰이는 제1 획득 유닛과,
제1 웹 사이트의 페이지 내용에서 목표 하이퍼 연결 시작 태그, 목표 하이퍼 연결 종결 태그 및 상기 목표 하이퍼 연결 시작 태그와 상기 목표 하이퍼 연결 종결 태그 사이의 정보가 하이퍼 연결 정보로 확정하는데 쓰이고, 상기 목표 하이퍼 연결 시작 태그가 상기 적어도 하나의 하이퍼 연결 시작 태그 중 임의의 하이퍼 연결 시작 태그이고 상기 목표 하이퍼 연결 종결 태그와 상기 목표 하이퍼 연결 시작 태그가 대응되는 제1 확정 유닛을 포함할 수 있다.
상기 제2 식별 모듈은,
적어도 하나의 하이퍼 연결 정보에서 매 하이퍼 연결 정보에 대해 상기 하이퍼 연결 정보로부터 연결 주소 정보를 획득하는데 쓰이는 제2 획득 유닛과,
기억된 악의정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단하는데 쓰이는 판단 유닛,
상기 악의정보 데이터 베이스에 상기 하이퍼 연결 주소 정보가 존재할 때 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트를 악의 웹 사이트로 확정하는데 쓰이는 제2 확정 유닛을 포함할 수 있다.
상기 제2 식별 모듈은,
상기 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않을 때 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는데 쓰이는 식별 유닛을 더 포함할 수 있다.
상기 식별 유닛은,
기억된 악의연결 인덱스 데이터 베이스에서 제3 웹 사이트의 주소 정보인 제3 웹 사이트 주소 정보의 수량을 획득하고 상기 연결 주소 정보가 상기 제3 웹 사이트에 의해 인용되는데 쓰이는 제1 획득 서브 유닛과,
제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는데 쓰이는 제1 확정 서브 유닛을 포함할 수 있다.
상기 식별 유닛은,
기억된 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 단어 수량을 획득하는데 쓰이고 상기 제1 문맥 정보가 제3 웹 사이트의 페이지 내용에서 상기 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 제2 획득 서브 유닛과,
특정 단어 수량이 제2 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는데 쓰이는 제2 확정 서브 유닛을 포함할 수 있다.
이 장치는,
적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보를 상기 악의정보 데이터 베이스에 기억하는데 쓰이는 제1 기억모듈을 더 포함할 수 있다.
이 장치는,
적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트가 아니고 상기 제1 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보, 상기 제1 웹 사이트 주소 정보와 제2 문맥 정보를 상기 악의 연결 인덱스 데이터 베이스에 기억하는데 쓰이고 상기 제2 문맥 정보가 상기 제1 웹 사이트의 페이지 내용에서 상기 제2 웹 사이트에 대응하는 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 제2 기억모듈을 더 포함할 수 있다.
요약하면, 본 출원에 있어서, 악의 웹 사이트 질문 요청을 수신할 때 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고, 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하고, 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 각각 식별을 진행함으로써 제1 웹 사이트에 대하여 식별을 진행하는 동시에 제1 웹 사이트의 페이지 내용에서 하이퍼 연결 정보와 연결된 제2 웹 사이트도 식별할 수 있어 악의 웹 사이트 식별 효율을 제고하였다.
상기 실시예에서의 장치와 관련하여 그중 매 모듈이 조작을 실행하는 구체적인 방식은 이미 이 방법과 관련된 실시예에서 상세한 서술을 진행하였으므로 구체적으로 서술하지 않는다.
도 4는 본 출원의 실시예가 제공하는 다른 악의 웹 사이트 식별 장치의 구조 개략도이다. 이 장치는 서버일 수 있으며 이 서버는 배경 서버 그룹 중의 서버일 수 있다. 도 4를 참조하여 구체적으로 말한다면,
서버 400은 중앙 처리 유닛(CPU) 401과, 등속 호출 메모리(Random Access Memory, RAM) 402와 읽기 전용 메모리(Read-Only Memory, ROM) 403을 포함한 시스템 메모리 404 및 시스템 메모리 404와 중앙 처리 유닛 401을 연결하는 시스템 모선 405를 포함한다. 서버 400은 또한 컴퓨터 내의 매 부품들 사이의 정보 전송을 도와주는 기본 입력/출력 시스템(I/O 시스템) 406과, 조작 시스템 413, 응용 프로그램 414, 기타 프로그램 모듈 415를 기억하는데 쓰이는 대용량 기억 설비 407을 포함한다.
기본 입력/출력 시스템 406은 정보를 현시하는데 쓰이는 디스플레이 408과 사용자가 정보를 입력하는데 쓰이는 마우스, 키보드와 같은 입력 설비 409를 포함한다. 그중 디스플레이 408과 입력 설비 409는 모두 시스템 모선 405에 연결된 입출력 제어기 410을 통하여 중앙 처리 유닛 401에 연결한다. 기본 입력/출력 시스템 406은 키보드, 마우스 혹은 전자 터치 조종 펜 등 여러가지 기타 설비로부터의 입력을 수신하고 처리하는데 쓰이는 입출력 제어기 410을 포함한다. 유사하게, 입출력 제어기 410은 디스플레이, 프린터 혹은 기타 유형의 출력 설비를 통해서도 출력한다.
대용량 기억 설비 407은 시스템 모선 405에 연결된 대용량 기억 제어기(표시되어 있지 않음)를 통하여 중앙 처리 유닛 401에 연결된다. 대용량 기억 설비 407 및 그와 관련된 컴퓨터 리더블 매체는 서버 400이 제공하는 비 휘발성 메모리이다. 다시 말하면 대용량 기억 설비 407은 하드디스크 혹은 CD-ROM 구동기와 같은 컴퓨터 리더블 매체(표시되어 있지 않음)를 포함할 수 있다.
일반성을 잃음이 없이, 컴퓨터 리더블 매체는 컴퓨터 기억 매체와 통신 매체를 포함할 수 있다. 컴퓨터 기억 매체는 컴퓨터 리더블 지령, 데이터 구조, 프로그램 모듈 혹은 기타 데이터 등 정보를 기억하는데 쓰이는 임의의 방법 혹은 기술이 실현하는 휘발성 및 비휘발성, 이동 가능 및 이동 불가능 매체를 포함할 수 있다. 컴퓨터 기억 매체는 RAM, ROM, EPROM, EEPROM, 플래쉬 메모리 혹은 기타 고체 메모리 및 그 기술, CD-ROM, DVD 혹은 기타 광학 메모리, 자기 테프 카트리지, 자기 테프, 디스크기억 혹은 기타 자성 기억 설비를 포함한다. 물론 이 기술분야의 당업자라면, 컴퓨터 기억 매체가 상기 몇 가지에 국한되지 않는다는 것을 알 수 있다. 상기 시스템 메모리 404와 대용량 기억 설비 407은 통털어 메모리라고 부를수 있다.
본 출원의 각종 실시예에 따라 서버 400은 인터넷 등 네트워크를 통하여 네트워크 상의 원격 컴퓨터와 연결하여 운영할 수 있다. 또한 서버 400은 시스템 모선 405에서 연결된 네트워크 인터페이스 유닛 411을 통하여 네트워크 412에 연결되거나 혹은 네트워크 인터페이스 유닛 411을 이용해서도 기타 유형의 네트워크 혹은 원격 컴퓨터 시스템에 연결될 수 있다(표시되어 있지 않음).
상기 기억기는 하나 혹은 하나 이상의 프로그램도 포함하며 하나 혹은 하나 이상의 프로그램은 메모리에 기억되고, CPU에 의해 실행되게 된다. 상기 하나 혹은 하나 이상의 프로그램은 본 출원이 제공하는 상기 악의 웹 사이트 식별 방법을 진행하는데 쓰이는 지령을 기억하며,
악의 웹 사이트 질문 요청을 수신할 때, 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고 식별 결과를 얻는 것과,
제1 웹 사이트에 대하여 식별을 진행한 후 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것,
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것을 포함한다.
제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것은,
제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 시작 태그와 적어도 하나의 하이퍼 연결 종결 태그를 얻는 것과,
제1 웹 사이트의 페이지 내용에서 목표 하이퍼 연결 시작 태그, 목표 하이퍼 연결 종결 태그 및 이 목표 하이퍼 연결 시작 태그와 목표 하이퍼 연결 종결 태그 사이의 정보를 하이퍼 연결 정보로 확정하며 이 목표 하이퍼 연결 시작 태그는 적어도 하나의 하이퍼 연결 시작 태그 중 임의의 하이퍼 연결 시작 태그이며 목표 하이퍼 연결 종결 태그와 이 하이퍼 연결 시작 태그가 대응하는 것을 포함할 수 있다.
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
적어도 하나의 하이퍼 연결 정보 중의 매 하이퍼 연결 정보에 대하여 이 하이퍼 연결 정보로부터 연결 주소 정보를 얻는 것과,
기억된 악의 정보 데이터 베이스에 연결 주소 정보가 존재하는가를 판단하는 것,
상기 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하면 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트를 악의 웹 사이트로 확정하는 것을 포함할 수 있다.
기억된 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는가를 판단한 후,
상기 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않으면 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것을 더 포함할 수 있다.
사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것은,
기억된 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트 정보 수량을 얻고, 이때 제3 웹 사이트 주소 정보는 제3 웹 사이트의 주소 정보이며 상기 연결 주소 정보는 제3 웹 사이트에 의해 인용되는 것과,
상기 제3 웹 사이트 정보 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 것을 포함할 수 있다.
사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결한 제2 웹 사이트에 대하여 식별을 진행하는 것은,
기억된 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 문자수량을 얻고, 제1 문맥 정보는 제3 웹 사이트의 페이지 내용에서 상기 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 것과,
상기 특정 문자 수량이 제2 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 것을 포함한다.
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행한 후,
상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보를 상기 악의 정보 데이터 베이스에 기억하는 것을 더 포함할 수 있다.
적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행한 후,
적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트가 악의 웹 사이트가 아니고 제1 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보, 상기 제1 웹 사이트 주소 정보와 제2 문맥 정보를 상기 악의 연결 인덱스 데이터 베이스에 기억하고 상기 제2 문맥 정보는 상기 제1 웹 사이트의 페이지 내용에서 상기 제2 웹 사이트와 대응하는 연결 주소 정보가 같은 현시구역에 있는 문자 정보인 것을 더 포함할 수 있다.
본 출원에 있어서, 악의 웹 사이트 질문 요청을 수신할 때 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고, 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 획득하고, 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 각각 식별을 진행함으로써 제1 웹 사이트에 대하여 식별을 진행하는 동시에 제1 웹 사이트의 페이지 내용에서 하이퍼 연결 정보와 연결된 제2 웹 사이트도 식별할 수 있어 악의 웹 사이트 식별 효율을 제고하였다.
설명해두어야 할 것은, 상기 실시예가 제공하는 악의 웹 사이트 식별 장치가 악의 웹 사이트를 식별할 때 상기 각 기능 모듈을 분할하여 진행한 것을 예를 들어 설명한 것이며 실지 응용에서는 필요한 상기 기능을 서로 다른 기능 모듈에 분할하여 완성할 수 있다는 것이다. 즉 장치의 내부 구조는 서로 다른 기능 모듈로 분할되어 상기 전부 혹은 일부 기능을 완성한다. 이외 상기 실시예가 제공하는 악의 웹 사이트 식별 장치는 악의 웹 사이트 식별 방법 실시예와 은 같은 구상에 속하며 기타 구체적인 실현 과정은 방법 실시예를 보면 되므로 여기에서는 다시 언급하지 않는다.
이 기술분야의 당업자라면, 상기 실시예의 전부 혹은 부분 단계의 실현이 하드웨어를 통하여 완성될 수 있고 프로그램을 통하여 이와 관련된 하드웨어에 지령을 주어 완성된다는 것을 알 수 있으며, 상기 프로그램이 컴퓨터 리더블 메모리에 기억될 수 있고 상기 기억 매체가 읽기 전용 메모리, 자기 디스크 혹은 CD일 수 있다는 것을 알수 있다.
이상 서술한 것은 단지 본 출원의 비교적 좋은 실시 예일 뿐 본 출원을 제한하는데 이용되지 않으며, 본 출원의 정신과 원칙을 벗어나지 않는 범위 내에서 수행하는 모든 수정, 동등치환, 개량 등은 본 발명의 보호 범위에 속한다.
상기 장면에 기초하여 본 실시예가 제공하는 장치가 하드웨어 실체인 예가 도 5에 도시되었는데 프로세서, 기억 매체 및 적어도 하나의 외부 통신 인터페이스를 포함한다, 상기 프로세서, 기억 매체 및 외부 통신 인터페이스는 모두 모선을 통하여 연결된다.
본 출원의 장치의 프로세서는 이하 처리를 실행한다.
악의 웹 사이트 질문 요청을 수신할 때 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하여 결과를 얻는 것과,
제1 웹 사이트에 대한 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것,
상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것을 실행한다.
이 기술분야의 당업자라면, 상기 실시예의 방법의 전부 혹은 일부 과정의 실현이 컴퓨터 프로그램을 통하여 관련된 하드웨어에 지령을 주어 완성되며, 상기 프로그램이 컴퓨터 기억 매체에 기억되며, 본 출원에서와 같이 상기 프로그램이 컴퓨터 시스템의 기억 매체에 기억되며, 상기 컴퓨터 시스템의 적어도 하나의 프로세서에 의해 실행되어 상기 각 방법의 실시예의 흐름이 실현된다는 것을 알 수 있다. 그중 상기 기억 매체는 자기 디스크, CD, ROM 혹은 RAM 등이다.
이상 상기 실시예의 각종 기술특징은 임의로 조합할 수 있으며 서술을 간결하게 하기 위하여 상기 실시예의 각종 기술특징의 모든 가능한 조합에 대해 다 서술하지는 않지만 오직 이러한 기술특징의 조합이 모순되지 않는다면 모두 응당
본 명세서에 기재된 범위라고 보아야 한다.
이상 상기 실시예는 단지 본 출원의 몇 가지 실시 방식을 보여주었으며 그 서술은 구체적이며 상세하지만 본 발명 특허의 범위에 대한 제한으로 이해할 수는 없다. 응당 지적해야 할 것은, 이 기술분야의 당업자라면, 본 출원의 구상에서 벗어나지 않는 전제하에서 여러가지 변형과 개량을 할 수도 있으며 이러한 것은 모두 본 출원의 보호범위에 속한다는 것이다. 따라서, 본 출원 특허의 보호범위는 첨부한 특허청구범위를 기준으로 하여야 한다.

Claims (17)

  1. 악의 웹 사이트 질문 요청을 수신할 때, 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하고 식별 결과를 얻는 것과,
    상기 제1 웹 사이트의 식별 결과에 기초하여 상기 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것을 포함하고,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
    상기 적어도 하나의 하이퍼 연결 정보 중의 매 하이퍼 연결 정보에 대하여 상기 하이퍼 연결 정보로부터 연결 주소 정보를 획득하는 것;
    기억된 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단하는 것; 및
    상기 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않을 때 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것
    을 포함하고,
    사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것은,
    기억된 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트의 주소 정보인 제3 웹 사이트 주소 정보의 수량을 획득하고 상기 연결 주소 정보가 상기 제3 웹 사이트에 의해 인용되는 것; 및
    상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 것
    을 포함하는, 악의 웹 사이트 식별 방법.
  2. 제1항에 있어서,
    상기 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 것은,
    상기 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 시작 태그와 적어도 하나의 하이퍼 연결 종결 태그를 얻는 것과,
    상기 제1 웹 사이트의 페이지 내용에서 목표 하이퍼 연결 시작 태그, 목표 하이퍼 연결 종결 태그 및 상기 목표 하이퍼 연결 시작 태그와 상기 목표 하이퍼 연결 종결 태그 사이의 정보를 하이퍼 연결 정보로 확정하며, 상기 목표 하이퍼 연결 시작 태그는 상기 적어도 하나의 하이퍼 연결 시작 태그 중 임의의 하이퍼 연결 시작 태그이고 상기 목표 하이퍼 연결 종결 태그는 상기 목표 하이퍼 연결 시작 태그에 대응하는 것을 포함하는 방법.
  3. 제1항에 있어서,
    기억된 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단한 후,
    상기 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재할 때 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트가 악의 웹 사이트라고 확정하는 것을 더 포함하는 방법.
  4. 제1항에 있어서,
    사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 것은,
    기억된 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 단어 수량을 획득하며 상기 제1 문맥 정보는 제3 웹 사이트의 페이지 내용에서 상기 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 것과,
    상기 특정 단어 수량이 제2 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 것을 더 포함하는 방법.
  5. 제1항, 제3항 또는 제4항 중 어느 한 항에 있어서,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
    상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보를 상기 악의 정보 데이터 베이스에 기억하는 것을 더 포함하는 방법.
  6. 제1항, 제3항 또는 제4항 중 어느 한 항에 있어서,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 것은,
    상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트가 아니고 상기 제1 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보, 상기 제1 웹 사이트 주소 정보와 제2 문맥 정보는 상기 악의 연결 인덱스 데이터 베이스에 기억되고 상기 제2 문맥 정보는 상기 제1 웹 사이트의 페이지 내용 중 상기 제2 웹 사이트에 대응하는 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 것을 더 포함하는 방법.
  7. 악의 웹 사이트 질문 요청을 수신할 때 상기 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하여 식별 결과를 얻도록 설치된 제1 식별 모듈과,
    제1 웹 사이트에 대한 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻도록 설치된 획득 모듈,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하도록 설치된 제2 식별 모듈을 포함하고,
    상기 제2 식별 모듈은,
    상기 적어도 하나의 하이퍼 연결 정보에서 매 하이퍼 연결 정보에 대해 상기 하이퍼 연결 정보로부터 연결 주소 정보를 획득하도록 설치된 제2 획득 유닛;
    기억된 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단하도록 설치된 판단 유닛; 및
    상기 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않을 때 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하도록 설치된 식별 유닛
    을 포함하고,
    상기 식별 유닛이,
    기억된 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트의 주소 정보인 제3 웹 사이트 주소 정보의 수량을 획득하고 상기 연결 주소 정보가 상기 제3 웹 사이트에 의해 인용되도록 설치된 제1 획득 서브 유닛; 및
    상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하도록 설치된 제1 확정 서브 유닛
    을 포함하는, 악의 웹 사이트 식별 장치.
  8. 제7항에 있어서,
    상기 획득 모듈이,
    상기 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 시작 태그와 적어도 하나의 하이퍼 연결 종결 태그를 획득하도록 설치된 제1 획득 유닛과,
    상기 제1 웹 사이트의 페이지 내용에서 목표 하이퍼 연결 시작 태그, 목표 하이퍼 연결 종결 태그 및 상기 목표 하이퍼 연결 시작 태그와 상기 목표 하이퍼 연결 종결 태그 사이의 정보가 하이퍼 연결 정보로 확정되도록 설치되고 상기 목표 하이퍼 연결 시작 태그가 상기 적어도 하나의 하이퍼 연결 시작 태그 중 임의의 하이퍼 연결 시작 태그이고 상기 목표 하이퍼 연결 종결 태그와 상기 목표 하이퍼 연결 시작 태그가 대응되는 제1 확정 유닛을 포함하는 장치.
  9. 제7항에 있어서,
    상기 제2 식별 모듈은,
    상기 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재할 때 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트를 악의 웹 사이트로 확정하도록 설치된 제2 확정 유닛을 더 포함하는 장치.
  10. 제7항에 있어서,
    상기 식별 유닛이,
    기억된 악의 연결 인덱스 데이터 베이스에서 제1 문맥 정보에 포함된 특정 단어 수량을 획득하도록 설치되고 상기 제1 문맥 정보가 제3 웹 사이트의 페이지 내용에서 상기 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 제2 획득 서브 유닛과,
    상기 특정 단어 수량이 제2 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하도록 설치된 제2 확정 서브 유닛을 포함하는 장치.
  11. 제7항, 제9항 또는 제10항 중 어느 한 항에 있어서,
    상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보를 상기 악의 정보 데이터 베이스에 기억하도록 설치된 제1 기억모듈을 더 포함하는 장치.
  12. 제7항, 제9항 또는 제10항 중 어느 한 항에 있어서,
    상기 적어도 하나의 제2 웹 사이트 중 임의의 제2 웹 사이트에 대하여 상기 제2 웹 사이트가 악의 웹 사이트가 아니고 상기 제1 웹 사이트가 악의 웹 사이트일 때 상기 제2 웹 사이트에 대응하는 연결 주소 정보, 상기 제1 웹 사이트 주소 정보와 제2 문맥 정보를 상기 악의 연결 인덱스 데이터 베이스에 기억하도록 설치되고 상기 제2 문맥 정보가 상기 제1 웹 사이트의 페이지 내용에서 상기 제2 웹 사이트에 대응하는 연결 주소 정보와 같은 현시구역에 위치한 문자 정보인 제2 기억모듈을 더 포함하는 장치.
  13. 한 조의 지령을 기억하고, 상기 지령을 실행할 때 적어도 하나의 프로세서가,
    악의 웹 사이트 질문 요청을 수신할 때 악의 웹 사이트 질문 요청에 들어 있는 제1 웹 사이트의 주소 정보인 제1 웹 사이트 주소 정보에 기초하여 제1 웹 사이트에 대하여 식별을 진행하여 식별 결과를 얻는 조작과,
    제1 웹 사이트에 대한 식별 결과에 기초하여 제1 웹 사이트의 페이지 내용에서 적어도 하나의 하이퍼 연결 정보를 얻는 조작,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 상기 적어도 하나의 하이퍼 연결 정보가 각각 연결된 웹 사이트인 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 조작을 실행하게 하고,
    상기 적어도 하나의 하이퍼 연결 정보에 기초하여 적어도 하나의 제2 웹 사이트에 대하여 각각 식별을 진행하는 조작은,
    상기 적어도 하나의 하이퍼 연결 정보 중의 매 하이퍼 연결 정보에 대하여 상기 하이퍼 연결 정보로부터 연결 주소 정보를 획득하는 조작;
    기억된 악의 정보 데이터 베이스에 상기 연결 주소 정보가 존재하는지 판단하는 조작; 및
    상기 정보 데이터 베이스에 상기 연결 주소 정보가 존재하지 않을 때 사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 조작
    을 포함하고,
    사전 설정 조건에 따라 상기 하이퍼 연결 정보가 연결된 제2 웹 사이트에 대하여 식별을 진행하는 조작은,
    기억된 악의 연결 인덱스 데이터 베이스에서 제3 웹 사이트의 주소 정보인 제3 웹 사이트 주소 정보의 수량을 획득하고 상기 연결 주소 정보가 상기 제3 웹 사이트에 의해 인용되는 조작; 및
    상기 제3 웹 사이트 주소 정보의 수량이 제1 사전 설정 수치보다 클 때 상기 제2 웹 사이트를 악의 웹 사이트로 확정하는 조작
    을 포함하는, 컴퓨터 기억 매체.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020187014910A 2016-03-29 2017-03-29 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체 KR102090982B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610186975.7 2016-03-29
CN201610186975.7A CN107239701B (zh) 2016-03-29 2016-03-29 识别恶意网站的方法及装置
PCT/CN2017/078650 WO2017167208A1 (zh) 2016-03-29 2017-03-29 识别恶意网站的方法、装置及计算机存储介质

Publications (2)

Publication Number Publication Date
KR20180074774A KR20180074774A (ko) 2018-07-03
KR102090982B1 true KR102090982B1 (ko) 2020-03-19

Family

ID=59963514

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187014910A KR102090982B1 (ko) 2016-03-29 2017-03-29 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체

Country Status (4)

Country Link
US (1) US10834105B2 (ko)
KR (1) KR102090982B1 (ko)
CN (1) CN107239701B (ko)
WO (1) WO2017167208A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737327B (zh) 2017-04-14 2021-11-16 阿里巴巴集团控股有限公司 拦截恶意网站的方法、装置、***和存储器
US10880330B2 (en) * 2017-05-19 2020-12-29 Indiana University Research & Technology Corporation Systems and methods for detection of infected websites
CN112153043A (zh) * 2020-09-22 2020-12-29 杭州安恒信息技术股份有限公司 一种网站安全检测方法、装置、电子设备和存储介质
CN113051876B (zh) * 2021-04-02 2024-04-23 杭州网易智企科技有限公司 恶意网址识别方法及装置、存储介质、电子设备
TWI777766B (zh) * 2021-09-10 2022-09-11 中華電信股份有限公司 偵測惡意網域查詢行為的系統及方法
CN115459946A (zh) * 2022-08-02 2022-12-09 广州市玄武无线科技股份有限公司 一种异常网页的识别方法、装置、设备和计算机存储介质
CN116680700B (zh) * 2023-05-18 2024-06-14 北京天融信网络安全技术有限公司 一种风险检测方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704000B1 (ko) * 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
CN104766014A (zh) * 2015-04-30 2015-07-08 安一恒通(北京)科技有限公司 用于检测恶意网址的方法和***
WO2015101337A1 (en) 2014-01-03 2015-07-09 Tencent Technology (Shenzhen) Company Limited Malicious website address prompt method and router

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865953B1 (en) * 2007-05-31 2011-01-04 Trend Micro Inc. Methods and arrangement for active malicious web pages discovery
MY154409A (en) * 2008-07-21 2015-06-15 Secure Corp M Sdn Bhd F Website content regulation
US9298824B1 (en) * 2010-07-07 2016-03-29 Symantec Corporation Focused crawling to identify potentially malicious sites using Bayesian URL classification and adaptive priority calculation
KR101430175B1 (ko) * 2011-09-23 2014-08-14 한전케이디엔주식회사 개인정보 유출 검색 시스템 및 방법
CN102332028B (zh) * 2011-10-15 2013-08-28 西安交通大学 一种面向网页的不良Web内容识别方法
CN102571768B (zh) * 2011-12-26 2014-11-26 北京大学 一种钓鱼网站检测方法
CN102647417B (zh) * 2012-03-31 2017-03-29 北京奇虎科技有限公司 网络访问的实现方法、装置和***、以及网络***
CN103428183B (zh) * 2012-05-23 2017-02-08 北京新媒传信科技有限公司 恶意网址的识别方法和装置
CN102833258B (zh) * 2012-08-31 2015-09-23 北京奇虎科技有限公司 网址访问方法及***
CN103685174B (zh) * 2012-09-07 2016-12-21 中国科学院计算机网络信息中心 一种不依赖样本的钓鱼网站检测方法
US8943588B1 (en) * 2012-09-20 2015-01-27 Amazon Technologies, Inc. Detecting unauthorized websites
CN103856442B (zh) * 2012-11-30 2016-08-17 腾讯科技(深圳)有限公司 一种黑链检测方法、装置和***
CN103902889A (zh) * 2012-12-26 2014-07-02 腾讯科技(深圳)有限公司 一种恶意消息云检测方法和服务器
CN103530562A (zh) * 2013-10-23 2014-01-22 腾讯科技(深圳)有限公司 一种恶意网站的识别方法和装置
CN103701779B (zh) * 2013-12-13 2017-02-22 北京神州绿盟信息安全科技股份有限公司 一种二次访问网站的方法、装置及防火墙设备
CN104811418B (zh) * 2014-01-23 2019-04-12 腾讯科技(深圳)有限公司 病毒检测的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704000B1 (ko) * 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
WO2015101337A1 (en) 2014-01-03 2015-07-09 Tencent Technology (Shenzhen) Company Limited Malicious website address prompt method and router
CN104766014A (zh) * 2015-04-30 2015-07-08 安一恒通(北京)科技有限公司 用于检测恶意网址的方法和***

Also Published As

Publication number Publication date
US20180248898A1 (en) 2018-08-30
CN107239701B (zh) 2020-06-26
KR20180074774A (ko) 2018-07-03
CN107239701A (zh) 2017-10-10
US10834105B2 (en) 2020-11-10
WO2017167208A1 (zh) 2017-10-05

Similar Documents

Publication Publication Date Title
KR102090982B1 (ko) 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체
JP6061364B2 (ja) アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス
CN111209565B (zh) 水平越权漏洞检测方法、设备及计算机可读存储介质
CN102333122B (zh) 一种下载资源提供方法、装置及***
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN111414407A (zh) 数据库的数据查询方法、装置、计算机设备及存储介质
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
CN110266661B (zh) 一种授权方法、装置及设备
CN108829838B (zh) 一种账户信息批量处理方法及服务器
CN109802919B (zh) 一种web网页访问拦截方法及装置
EP3991389B1 (en) File upload control for client-side applications in proxy solutions
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN108900554B (zh) Http协议资产检测方法、***、设备及计算机介质
CN107241300B (zh) 用户请求的拦截方法和装置
CN109710832B (zh) 一种用于搜索寄宿程序的方法与设备
JP5347429B2 (ja) ユニフォームリソースロケータ書換方法及び装置
US10951682B2 (en) Systems and methods for accessing multiple resources via one identifier
US9665732B2 (en) Secure Download from internet marketplace
CN110677506A (zh) 网络访问方法、装置、计算机设备及存储介质
CN113282591B (zh) 权限过滤方法、装置、计算机设备及存储介质
CN109446445B (zh) 一种资源获取方法及装置
JP2019511060A (ja) ページ表示のための方法及び装置
CN110457900B (zh) 一种网站监测方法、装置、设备及可读存储介质
US9398041B2 (en) Identifying stored vulnerabilities in a web service
US10263992B2 (en) Method for providing browser using browser processes separated for respective access privileges and apparatus using the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right