TWI606360B - 一種網頁檢測方法、裝置和系統 - Google Patents

一種網頁檢測方法、裝置和系統 Download PDF

Info

Publication number
TWI606360B
TWI606360B TW103123231A TW103123231A TWI606360B TW I606360 B TWI606360 B TW I606360B TW 103123231 A TW103123231 A TW 103123231A TW 103123231 A TW103123231 A TW 103123231A TW I606360 B TWI606360 B TW I606360B
Authority
TW
Taiwan
Prior art keywords
webpage
security
link
user
detecting
Prior art date
Application number
TW103123231A
Other languages
English (en)
Other versions
TW201514747A (zh
Inventor
王佳斌
邵付東
Original Assignee
騰訊科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 騰訊科技(深圳)有限公司 filed Critical 騰訊科技(深圳)有限公司
Publication of TW201514747A publication Critical patent/TW201514747A/zh
Application granted granted Critical
Publication of TWI606360B publication Critical patent/TWI606360B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

一種網頁檢測方法、裝置和系統
本發明涉及通訊技術領域,具體涉及一種網頁檢測方法、裝置和系統。
隨著網路技術的發展,網路個人資訊安全也越來越受到人們的關注。使用者的帳號和密碼,是網路個人資訊中很重要的一項,在習知技術中,非法網站經常會透過帳號欺詐網頁來騙取使用者的帳戶和密碼以進行非法活動,嚴重危害使用者的權益。因此,如何對網頁進行檢測,以確定其是否為帳號欺詐網頁,對網路安全極為重要。
在習知技術中,一般是透過在使用者系統上安裝安全使用者端軟體,來檢測使用者訪問的網頁連結,比如,具體可以經過白名單過濾,對於不在白名單中的網頁連結,會發送到後臺的連結鑒別伺服器,由連結鑒別伺服器根據黑名單庫和白名單庫對當前網頁連結進行鑒別,並返回鑒別結果給使用者端,然後,使用者端再根據該鑒別結果來決定是否要對網頁進行攔截。而對於不在後臺黑名單庫和白名單庫中的網頁連結,則稱為未知網頁連結,對於該未知網頁連結,後臺檢測伺服器會對網頁進行下載, 然後檢測網頁的特徵內容,查找頁面中是否存在「XX登錄」和/或「密碼」等特定的關鍵字,或者是否存在特定的帳號和密碼輸入框,如果存在以上關鍵字,則對該網頁所屬網站的資質進行檢查,以確定判斷網頁是否為一個帳號欺詐的網頁。但是,為了避開該檢測,現有的很多帳號欺詐網站透過,修改網頁內容,把「XX登錄」、「密碼」等關鍵字修改為圖片,繞過文字內容的檢測。帳號欺詐網站把網頁中登錄的介面,透過flash來實現,網頁內容中使用一個flash的播放檔,不會在頁面內容中出現關鍵字,也繞過了特徵關鍵字檢測的方法。
在對習知技術的研究和實踐過程中,本案發明人發現,為了避開網頁檢測,現有的很多帳號欺詐網站採用了多種抵抗方案,比如,將網頁登錄的相關關鍵字修改為圖片、或將網頁中的登錄的介面透過flash來實現等等,從而繞開了特徵關鍵字檢測,導致網頁檢測失效,也就是說,習知的網頁檢測方法的效果並不佳。
本發明之一目的在改善習知網頁檢測方法的效果,為達前述目的,該方法包括獲取使用者在網頁上輸入的資訊;根據所述使用者在網頁上輸入的資訊確定所述網頁為帳號登錄頁面時,對所述網頁的合法性進行檢測;若所述網頁合法,則繼續訪問所述網頁;以及若所述網頁不合法,則對使用者進行警示。
本發明之一目的在改善習知網頁檢測裝置的效果,為達前述目的,該裝置包括輸入資訊獲取單元、合法性檢測單元與第一處理單元。 其中,輸入資訊獲取單元可用於獲取使用者在網頁上輸入的資訊。合法性檢測單元可用於根據使用者在網頁上輸入的資訊確定網頁為帳號登錄頁面時,對網頁的合法性進行檢測。第一處理單元可用於在所述合法性檢測單元確定網頁合法時,繼續訪問網頁;在合法性檢測單元確定網頁不合法時,對使用者進行警示。
本發明之一目的在改善習知通訊系統對於網頁檢測的效果,為達前述目的,該通訊系統包括網頁檢測裝置,該網頁檢測裝置包括輸入資訊獲取單元、合法性檢測單元與第一處理單元。其中,輸入資訊獲取單元可用於獲取使用者在網頁上輸入的資訊。合法性檢測單元可用於根據使用者在網頁上輸入的資訊確定網頁為帳號登錄頁面時,對網頁的合法性進行檢測。第一處理單元可用於在所述合法性檢測單元確定網頁合法時,繼續訪問網頁;在合法性檢測單元確定網頁不合法時,對使用者進行警示。
為讓本發明之上述和其他目的、特徵和優點能更明顯易懂,下文特舉較佳實施例,並配合所附圖式,作詳細說明如下。
101-104‧‧‧本發明一實施例提供網頁檢測方法的流程步驟
201-206‧‧‧本發明一實施例提供網頁檢測方法的流程步驟
301‧‧‧輸入資訊獲取單元
302‧‧‧合法性檢測單元
303‧‧‧第一處理單元
304‧‧‧連結獲取單元
305‧‧‧安全性檢測單元
306‧‧‧第二處理單元
501、601‧‧‧射頻電路
502、602‧‧‧記憶體
503、603‧‧‧輸入單元
504、604‧‧‧顯示單元
505、608‧‧‧處理器
506、609‧‧‧電源
605‧‧‧感測器
606‧‧‧音訊電路
607‧‧‧WiFi模組
圖1是本發明一實施例提供網頁檢測方法的流程圖;圖2a是本發明一實施例提供的網頁檢測裝置的結構示意圖;圖2b是本發明一實施例提供的網頁檢測裝置中資訊收集模組的示意圖; 圖2c是本發明一實施例提供的網頁檢測裝置中輸入監控模組的示意圖;圖2d是本發明一實施例提供的網頁檢測裝置中查詢/報告模組的示意圖;圖2e是本發明一實施例提供的網頁檢測裝置中設置模組的示意圖;圖2f是本發明一實施例提供的網頁檢測裝置中邏輯總控模組的示意圖;圖2g是本發明一實施例提供的網頁檢測方法的流程圖;圖3是本發明一實施例提供網頁檢測裝置的結構示意圖;圖4是本發明一實施例提供網頁檢測裝置的結構示意圖;圖5是本發明一實施例提供的伺服器的結構示意圖;圖6是本發明一實施例提供的終端的結構示意圖。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。以下實施例中所提到的方向用語,例如:上、下、左、右、前或後等,僅是參考附加圖式的方向。因此,使用的方向用語是用來說明並非用來限制本發明。
實施例一
本實施例將從網頁檢測裝置的角度進行描述,該網頁檢測裝置具體可以集成在後臺檢測伺服器或使用者端中,也可以一部分集成在使用者端中,一部分集成在後臺檢測伺服器中,即由使用者端和後臺檢測伺 服器共同來完成。其中,使用者端可以安裝在終端中,該終端具體可以為可以包括智慧手機、平板電腦、電子書閱讀器、MP3播放機(Moving Picture Experts Group Audio Layer III,動態影像專家壓縮標準音訊層面三)、MP4(Moving Picture Experts Group Audio Layer IV,動態影像專家壓縮標準音訊層面四)播放機、筆記型電腦和桌上型電腦等等。
一種網頁檢測方法,包括:獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。如圖1所示,具體流程可以如下:
步驟101:獲取使用者在網頁上輸入的資訊;例如,可以透過使用者端對使用者行為進行監控來獲取使用者在網頁上輸入的資訊,比如,具體可以是鍵盤監控,或者,也可以是掛鉤函數的應用程式設計發展介面(Hook API,Hook Application Programming Interface)監控,等等,在此不再贅述。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即,在步驟“獲取使用者在網頁上輸入的資訊(即步驟101)”之前,該網頁檢測方法還可以包括:獲取使用者所需訪問的網頁的連結,比如,獲取使用者所需訪問的網頁的統一資源***(URL,Uniform Resource Locator)等,根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連 結對該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟(即步驟101)。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全;若該連結存在於白名單中,則確定該網頁的安全性為安全;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知。
其中,預置的黑名單中保存有系統已確認為“危險”的連結記錄,而白名單中則保存有系統已確認為“安全”的連結記錄。該黑名單和白名單可以儲存在本端的設備上,也可以儲存在遠端的雲端伺服器上,並且,該黑名單和白名單可以根據網路狀況即時進行更新。即步驟“確定該連結是否存在於預置的黑名單或白名單之中”具體可以為:透過雲端伺服器查詢,確定該連結是否存在於預置的黑名單或白名單之中。
步驟102:根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則執行步驟103,若該網頁不合法,則執行步驟104。
例如,可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,具體可以如下:確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法,於是執行步驟103;若不具備,則確定該網頁不合法,於是執行步驟104。
步驟103:若該網頁合法,則繼續訪問該網頁;
步驟104:若該網頁不合法,則對使用者進行警示。比如,可以提示使用者該網頁的安全性為未知,存在不安全因素,或者,也可以提示使用者該網頁不合法,等等。
此後,使用者可以自行選擇是否繼續訪問網頁。
此外,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
由上可知,本實施例可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例二
根據實施例一所描述的方法,以下將舉例作進一步詳細說明。在本實施例中,將以該網頁檢測裝置集成在使用者端中為例進行說明。
如圖2a所示,該網頁檢測裝置可以包括資訊收集模組、輸 入監控模組、查詢/報告模組和邏輯總控模組,此外,還可以包括設置模組;其中,各個模組的具體功能可以如下:
(1)資訊收集模組;該資訊收集模組可以集成在使用者端中,主要用於具體可以在邏輯總控模組的控制下,採集當前使用者系統中可公開的帳號資訊,比如,本機登錄過的某種應用的帳號、郵箱等等。可選的,為了保護使用者的隱私,在獲取到這些帳號資訊後,可以將這些帳號資訊只存儲在本地,而無需發送到伺服器後臺。
如圖2b所示,該資訊收集模組可以包括有多個介面,比如,可以包括初始化(InitCollector)介面、反初始化(UnInitCollector)介面和註冊資訊收集處理函數(RegCollectFunc)介面,此外,還可以包括其他一些未知(IUnknown)的介面,該資訊收集模組會定時收集和更新資訊,並且透過註冊資訊收集處理函數介面,以一定的資料結構通知給邏輯總控模組。
(2)輸入監控模組;該輸入監控模組可以集成在使用者端中,比如可以配置在監控瀏覽器中,用於具體可以在邏輯總控模組的控制下,監控使用者在瀏覽器中的輸入,然後將把使用者輸入的資訊和網頁的連結如URL發送到邏輯總控模組,以確定該網頁是否為帳號登錄網頁。
如圖2c所示,輸入監控模組可以包括有多個介面,比如,可以包括鍵盤掛鉤處理函數介面(KeyBoardProc)、輸入資訊通訊介面(PostEnterInfo)和網頁連結攔截介面(BlockUrlVisit)介面,此外,還可以包括其他一些未知(IUnknown)的介面。其中,鍵盤掛鉤處理函數介面可以監控瀏覽器進程中的鍵盤輸入,得到使用者輸入的資訊,然後由輸入 資訊通訊介面該使用者輸入的資訊發送到邏輯總控模組,而網頁連結攔截介面則可以攔截網頁URL的訪問。
(3)查詢/報告模組;該查詢/報告模組可以集成在使用者端中,主要負責網路通訊,比如,具體可以在邏輯總控模組的控制下,將網頁連結如URL發送到後臺檢測伺服器進行查詢,以檢測該網頁連結如URL的安全性和合法性等。當檢測到網頁是一個帳號登錄頁面時,則可以將該網頁的連結如URL報告到後臺檢測伺服器進行備案。
如圖2d所示,該查詢/報告模組可以包括有多個介面,比如,可以包括URL查詢和發送介面(SendWithOpt)、網路資訊接收介面(NetworkResponse)和資訊報告介面(ReportUrlInfo),此外,還可以包括其他一些未知(IUnknown)的介面。其中,URL查詢和發送介面可以用於網頁連結如URL發送到後臺檢測伺服器的URL庫中,以查詢URL的合法性和安全性,比如查詢URL的黑、白、灰,認證資訊和可信度級別等等;而網路資訊接收介面則用於接收後臺檢測伺服器返回的結果;資訊報告介面則可以在使用者端鑒別當前網頁為帳號登錄頁面,並且檢測到該網頁為不合法時,將該網頁的連結如URL進行報告,以便後臺檢測伺服器將該網頁連結如URL添加到黑名單中。
(4)設置模組;設置模組,主要用於對該網頁檢測裝置進行設置,例如,具體可以接收使用者發送的配置資訊,比如監控瀏覽器的種類、控制提示的強弱、監控帳號的範圍等等,然後根據該接收到的配置資訊對網頁檢測裝置進行設置,後續還可以接收使用者對該配置的查詢,從而可以更加靈活地滿足使用者的個性需求,增加該網頁檢測裝置的靈活 度。
如圖2e所示,該設置模組可以包括多個介面,比如,可以包括讀配置介面和寫配置介面,此外,還可以包括其他一些未知(IUnknown)的介面。其中,讀配置介面用於接收使用者對該配置的查詢,寫配置介面用於接收使用者發送的配置資訊。
(5)邏輯總控模組;該邏輯總控模組主要用於調度各個模組之間的協同工作,比如,可以控制輸入監控模組採集當前使用者系統中可公開的帳號資訊,並接收輸入監控模組採集的帳號資訊;又比如,還可以控制輸入監控模組監控瀏覽器進程中的鍵盤輸入,並接收輸入監控模組返回的使用者輸入的資訊,等等,在此不再贅述。
如圖2f所示,該邏輯總控模組可以包括多個介面,比如,可以包括開啟介面(StartDevice)和關閉介面(StopDevice),此外,還可以包括其他一些未知(IUnknown)的介面。其中,開啟介面用於開啟該網頁檢測裝置,而關閉介面則用於關閉該網頁檢測裝置。
基於上述的網頁檢測裝置,以下將對其執行流程進行詳細說明。如圖2g所示,一種網頁檢測方法,具體流程可以如下:
步驟201:資訊收集模組採集當前使用者系統中可公開的帳號資訊,比如,本機登錄過的某種應用的帳號、郵箱等等,並透過註冊資訊收集處理函數介面,以一定的資料結構將採集到的這些帳號資訊發送給邏輯總控模組。
步驟202:輸入監控模組監控使用者在瀏覽器中的輸入,以獲取使用者所需訪問的網頁的連結,並將該獲取到連結發送給邏輯總控模 組。
步驟203:邏輯總控模組在接收到輸入監控模組發送的連結後,確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全,於是攔截該網頁,即終止該網頁的訪問,並返回執行步驟202;若該連結存在於白名單中,則確定該網頁的安全性為安全,於是根據該連結對該網頁進行訪問,並可以返回執行步驟202;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知,然後執行步驟204。
其中,預置的黑名單中保存有系統已確認為“危險”的連結記錄,而白名單中則保存有系統已確認為“安全”的連結記錄。該黑名單和白名單可以儲存在本端的設備上,也可以儲存在遠端的雲端伺服器上,並且,該黑名單和白名單可以根據網路狀況即時進行更新。
步驟204:輸入監控模組獲取使用者在網頁上輸入的資訊,並將該獲取到的使用者在網頁上輸入的資訊發送給邏輯總控模組。
例如,可以透過使用者端對使用者行為進行監控來獲取使用者在網頁上輸入的資訊,比如,具體可以是鍵盤監控,或者,也可以是Hook API監控,等等,在此不再贅述。
步驟205:邏輯總控模組在接收該使用者在網頁上輸入的資訊後,將該接收到的使用者在網頁上輸入的資訊與步驟201中所採集到的帳號資訊進行匹配,若能匹配,則確定該網頁為帳號登錄頁面,執行步驟206;若不能匹配,則確定該網頁不是帳號登錄頁面,則繼續訪問網頁,並可以返回執行步驟202。
步驟206:邏輯總控模組對該網頁的合法性進行檢測,比如,具體可以確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法,繼續訪問該網頁,可以返回執行步驟202;若不具備,則確定該網頁不合法,對使用者進行警示,比如,可以提示使用者該網頁的安全性為未知,存在不安全因素,或者,也可以提示使用者該網頁不合法等,可以返回執行步驟202。
此後,使用者可以自行選擇是否繼續訪問網頁。
此外,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
由上可知,本實施例可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例三
為了更好地實施以上方法,本發明實施例還提供一種網頁檢 測裝置,如圖3所示,該網頁檢測裝置包括輸入資訊獲取單元301、合法性檢測單元302和第一處理單元303。
輸入資訊獲取單元301,用於獲取使用者在網頁上輸入的資訊。例如,可以透過使用者端對使用者行為進行監控來獲取使用者在網頁上輸入的資訊,比如,具體可以是鍵盤監控,或者,也可以是Hook API監控等,在此不再贅述。
合法性檢測單元302,用於根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測。
第一處理單元303,用於在合法性檢測單元302確定該網頁合法時,繼續訪問該網頁;在合法性檢測單元302確定該網頁不合法時,對使用者進行警示。
可選的,其中,具體可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,即:合法性檢測單元302,具體可以用於確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法;若不具備,則確定該網頁不合法。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即可選的,如圖4所示,該網頁檢測裝置還可以包括連結獲取單元304、安全性檢測單元305和第二處理單元306。
連結獲取單元304,用於獲取使用者所需訪問的網頁的連 結,比如,獲取使用者所需訪問的網頁的URL等。
安全性檢測單元305,用於根據該獲取到的使用者所需訪問的網頁的連結對網頁的安全性進行檢測。
第二處理單元306,用於在安全性檢測單元305確定該網頁的安全性為安全時,根據該連結(即使用者所需訪問的網頁的連結)對該網頁進行訪問;在安全性檢測單元305確定該網頁的安全性為不安全時,終止該網頁的訪問;在安全性檢測單元305確定該網頁的安全性為未知時,觸發輸入資訊獲取單元301執行獲取使用者在網頁上輸入的資訊的操作。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:安全性檢測單元305,具體可以用於確定該連結是否存在於預置的黑名單或白名單之中;若該連結存在於該黑名單中,則確定該網頁的安全性為不安全;若該連結存在於該白名單中,則確定該網頁的安全性為安全;若所述連結既不存在於該黑名單中也不存在於該白名單中,則確定該網頁的安全性為未知。
其中,預置的黑名單中保存有系統已確認為“危險”的連結記錄,而白名單中則保存有系統已確認為“安全”的連結記錄。該黑名單和白名單可以儲存在本端的設備上,也可以儲存在遠端的雲端伺服器上,並且,該黑名單和白名單可以根據網路狀況即時進行更新。
更具體的來說,所述安全性檢測單元,具體用於透過雲端伺服器查詢,確定該連結是否存在於預置的黑名單或白名單之中;若該連結存在於黑名單中,則確定該網頁的安全性為不安全;若該連結存在於白名 單中,則確定該網頁的安全性為安全;若該連結既不存在於該黑名單中也不存在於該白名單中,則確定該網頁的安全性為未知。
此外,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷,具體來說:第一處理單元303,還可以用於在合法性檢測單元302確定所述網頁不合法時,將該網頁的連結添加到黑名單中。
可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中,例如,第一處理單元303還可以用於在合法性檢測單元302確定該網頁不合法時,將該網頁所屬網站所對應的連結添加到黑名單中。
該網頁檢測裝置具體可以集成在後臺檢測伺服器或使用者端中,也可以一部分集成在使用者端中,一部分集成在後臺檢測伺服器中。其中,使用者端可以安裝在終端中,該終端具體可以為可以包括智慧手機、平板電腦、電子書閱讀器、MP3播放機、MP4播放機、筆記型電腦和桌上型電腦等等。
具體實施時,以上各個單元可以作為獨立的實體來實現,也可以進行任意組合,作為同一或若干個實體來實現,比如,具體可以參見實施二中的網頁檢測裝置的結構。以上各個單元的具體實施可參見前面的方法實施例,在此不再贅述。
由上可知,本實施例的網頁檢測裝置中的輸入資訊獲取單元301可以獲取使用者在網頁上輸入的資訊,然後由合法性檢測單元302根據 該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則由第一處理單元303繼續訪問該網頁,而若該網頁不合法,則由第一處理單元303對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例四
本發明實施例還提供一種通訊系統,包括本發明實施例提供的任一種網頁檢測裝置,具體可參見實施例三,例如,具體可以如下:網頁檢測裝置,用於獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測。
具體來說,網頁檢測裝置,還可用於獲取使用者所需訪問的網頁的連結,比如,獲取使用者所需訪問的網頁的URL等,然後根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連結對 該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟。
可選的,該通訊系統還可以包括其他的設備,比如業務伺服器等,其中,該業務伺服器可以用於在網頁檢測裝置需要對網頁進行訪問時,提供相應的網頁內容給網頁檢測裝置等。
以上設備的實施具體可參見前面的實施例,在此不再贅述。
由上可知,本實施例的通訊系統中的網頁檢測裝置可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例五
本發明實施例還提供一種伺服器,如圖5所示,該伺服器可以包括射頻電路501、包括有一個或一個以上電腦可讀存儲介質的記憶體502、輸入單元503、顯示單元504、包括有一個或者一個以上處理核心的處理器505、以及電源506等部件。本領域技術人員可以理解,圖5中示出的伺服器結構並不構成對伺服器的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件佈置。
其中,射頻電路501可用於收發資訊或通話過程中,信號的接收和發送,特別地,將基地台的下行資訊接收後,交由一個或者一個以上處理器505處理;另外,將涉及上行的資料發送給基地台。通常,射頻電路501包括但不限於天線、至少一個放大器、調諧器、一個或多個振盪器、SIM卡、收發信機、耦合器、低雜訊放大器(LNA,Low Noise Amplifier)、雙工器等。此外,射頻電路501還可以透過無線通訊與網路和其他設備通訊。所述無線通訊可以使用任一通訊標準或協定,包括但不限於GSM、GPRS、CDMA、WCDMA、LTE、電子郵件、SMS,等。
記憶體502可用於儲存軟體程式以及模組,處理器505透過運行儲存在記憶體502的軟體程式以及模組,從而執行各種功能應用以及資料處理。記憶體502可主要包括儲存程式區和儲存資料區,其中,儲存程式區可儲存作業系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;儲存資料區可儲存根據伺服器的使用所創建的資料(比如音訊資料、電話本等)等。此外,記憶體502可以包括高速隨機存取記憶體,還可以包括非揮發性記憶體,例如至少一個磁碟記憶體件、快閃記憶體器件、或其他揮發性固態記憶體件。相應地,記憶體502還可以包括記憶體控制器,以提供處理器505和輸入單元503對記憶體502的訪問。
輸入單元503可用於接收輸入的數位或字元資訊,以及產生與使用者設置以及功能控制有關的鍵盤、滑鼠、操作杆、光學或者軌跡球信號輸入。具體地,在一個具體的實施例中,輸入單元503可包括觸敏表面以及其他輸入裝置。觸敏表面,也稱為觸摸顯示幕或者觸控板,可收集 使用者在其上或附近的觸摸操作(比如使用者使用手指、觸筆等任何適合的物體或附件在觸敏表面上或在觸敏表面附近的操作),並根據預先設定的程式驅動相應的連接裝置。可選的,觸敏表面可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測使用者的觸摸方位,並檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸資訊,並將它轉換成觸點座標,再送給處理器505,並能接收處理器505發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面。除了觸敏表面,輸入單元503還可以包括其他輸入裝置。具體地,其他輸入裝置可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操作杆等中的一種或多種。
顯示單元504可用於顯示由使用者輸入的資訊或提供給使用者的資訊以及伺服器的各種圖形使用者介面,這些圖形使用者介面可以由圖形、文本、圖示、視頻和其任意組合來構成。顯示單元504可包括顯示面板,可選的,可以採用LCD、OLED等形式來配置顯示面板。進一步的,觸敏表面可覆蓋顯示面板,當觸敏表面檢測到在其上或附近的觸摸操作後,傳送給處理器505以確定觸摸事件的類型,隨後處理器505根據觸摸事件的類型在顯示面板上提供相應的視覺輸出。雖然在圖5中,觸敏表面與顯示面板是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面與顯示面板集成而實現輸入和輸出功能。
處理器505是伺服器的控制中心,利用各種介面和線路連接整個手機的各個部分,透過運行或執行存儲在記憶體502內的軟體程式和/ 或模組,以及調用儲存在記憶體502內的資料,執行伺服器的各種功能和處理資料,從而對手機進行整體監控。可選的,處理器505可包括一個或多個處理核心;優選的,處理器505可集成應用處理器和調製解調處理器,其中,應用處理器主要處理作業系統、使用者介面和應用程式等,調製解調處理器主要處理無線通訊。可以理解的是,上述調製解調處理器也可以不集成到處理器505中。
伺服器還包括給各個部件供電的電源506(比如電池),優選的,電源可以透過電源管理系統與處理器505邏輯相連,從而透過電源管理系統實現管理充電、放電、以及功耗管理等功能。電源506還可以包括一個或一個以上的直流或交流電源、再充電系統、電源故障檢測電路、電源轉換器或者反向器、電源狀態指示器等任意元件。
儘管未示出,伺服器還可以包括音訊電路、攝像機、藍牙模組等,在此不再贅述。具體在本實施例中,伺服器中的處理器505會按照如下的指令,將一個或一個以上的應用程式的進程對應的可執行檔案載入到記憶體502中,並由處理器505來運行存儲在記憶體502中的應用程式,從而實現各種功能。
此外,伺服器還包括有記憶體,以及一個或者一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且經配置以由一個或者一個以上處理器執行述一個或者一個以上套裝程式含用於進行以下操作的指令:獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若 該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。
例如,可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,具體如下:確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法;若不具備,則確定該網頁不合法。
可選的,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即,在步驟“獲取使用者在網頁上輸入的資訊(即步驟101)”之前,還可以包括:獲取使用者所需訪問的網頁的連結,根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連結對該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全;若該連結存在於 白名單中,則確定該網頁的安全性為安全;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知。
以上步驟的具體執行可參見前面的實施例,在此不再贅述。
由上可知,本實施例的伺服器可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
實施例六
相應的,本發明實施例還提供一種終端,如圖6所示,該終端可以包括射頻(RF,Radio Frequency)電路601、包括有一個或一個以上電腦可讀儲存介質的記憶體602、輸入單元603、顯示單元604、感測器605、音訊電路606、無線保真(WiFi,Wireless Fidelity)模組607、包括有一個或者一個以上處理核心的處理器608、以及電源609等部件。本領域技術人員可以理解,圖6中示出的終端結構並不構成對終端的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件佈置。其中:射頻電路601可用於收發資訊或通話過程中,信號的接收和 發送,特別地,將基地台的下行資訊接收後,交由一個或者一個以上處理器608處理;另外,將涉及上行的資料發送給基地台。通常,射頻電路601包括但不限於天線、至少一個放大器、調諧器、一個或多個振盪器、使用者身份模組(SIM,Subscriber Identity Module)卡、收發信機、耦合器、低雜訊放大器(LNA,Low Noise Amplifier)、雙工器等。此外,射頻電路601還可以透過無線通訊與網路和其他設備通訊。所述無線通訊可以使用任一通訊標準或協定,包括但不限於全球移動通訊系統(GSM,Global System of Mobile communication)、通用分組無線服務(GPRS,General Packet Radio Service)、碼分多址(CDMA,Code Division Multiple Access)、寬頻碼分多址(WCDMA,Wideband Code Division Multiple Access)、長期演進(LTE,Long Term Evolution)、電子郵件、短消息服務(SMS,Short Messaging Service)等。
記憶體602可用於存儲軟體程式以及模組,處理器608透過運行儲存在記憶體602的軟體程式以及模組,從而執行各種功能應用以及資料處理。記憶體602可主要包括儲存程式區和儲存資料區,其中,儲存程式區可儲存作業系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;儲存資料區可存儲根據終端的使用所創建的資料(比如音訊資料、電話本等)等。此外,記憶體602可以包括高速隨機存取記憶體,還可以包括非揮發性記憶體,例如至少一個磁碟記憶體元件、快閃記憶體器元件、或其他揮發性固態記憶體元件。相應地,記憶體602還可以包括記憶體控制器,以提供處 理器608和輸入單元603對記憶體602的訪問。
輸入單元603可用於接收輸入的數位或字元資訊,以及產生與使用者設置以及功能控制有關的鍵盤、滑鼠、操作杆、光學或者軌跡球信號輸入。具體地,在一個具體的實施例中,輸入單元603可包括觸敏表面以及其他輸入裝置。觸敏表面,也稱為觸摸顯示幕或者觸控板,可收集使用者在其上或附近的觸摸操作(比如使用者使用手指、觸筆等任何適合的物體或附件在觸敏表面上或在觸敏表面附近的操作),並根據預先設定的程式驅動相應的連接裝置。可選的,觸敏表面可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測使用者的觸摸方位,並檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸資訊,並將它轉換成觸點座標,再送給處理器608,並能接收處理器608發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面。除了觸敏表面,輸入單元603還可以包括其他輸入裝置。具體地,其他輸入裝置可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操作杆等中的一種或多種。
顯示單元604可用於顯示由使用者輸入的資訊或提供給使用者的資訊以及終端的各種圖形使用者介面,這些圖形使用者介面可以由圖形、文本、圖示、視頻和其任意組合來構成。顯示單元604可包括顯示面板,可選的,可以採用液晶顯示器(LCD,Liquid Crystal Display)、有機發光二極體(OLED,Organic Light-Emitting Diode)等 形式來配置顯示面板。進一步的,觸敏表面可覆蓋顯示面板,當觸敏表面檢測到在其上或附近的觸摸操作後,傳送給處理器608以確定觸摸事件的類型,隨後處理器608根據觸摸事件的類型在顯示面板上提供相應的視覺輸出。雖然在圖6中,觸敏表面與顯示面板是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面與顯示面板集成而實現輸入和輸出功能。
終端還可包括至少一種感測器605,比如光感測器、運動感測器以及其他感測器。具體地,光感測器可包括環境光感測器及接近感測器,其中,環境光感測器可根據環境光線的明暗來調節顯示面板的亮度,接近感測器可在終端移動到耳邊時,關閉顯示面板和/或背光。作為運動感測器的一種,重力加速度感測器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用於識別手機姿態的應用(比如橫豎屏切換、相關遊戲、磁力計姿態校準)、振動識別相關功能(比如計步器、敲擊)等;至於終端還可配置的陀螺儀、氣壓計、濕度計、溫度計、紅外線感測器等其他感測器,在此不再贅述。
音訊電路606、揚聲器及傳聲器(圖未示)可提供使用者與終端之間的音訊介面。音訊電路606可將接收到的音訊資料轉換後的電信號,傳輸到揚聲器,由揚聲器轉換為聲音信號輸出;另一方面,傳聲器將收集的聲音信號轉換為電信號,由音訊電路606接收後轉換為音訊資料,再將音訊資料輸出處理器608處理後,經射頻電路601以發送給比如另一終端,或者將音訊資料輸出至記憶體602以便進一步 處理。音訊電路606還可能包括耳塞插孔,以提供外設耳機與終端的通訊。
WiFi屬於短距離無線傳輸技術,終端透過WiFi模組607可以說明使用者收發電子郵件、瀏覽網頁和訪問流式媒體等,它為使用者提供了無線的寬頻互聯網訪問。雖然圖6示出了WiFi模組607,但是可以理解的是,其並不屬於終端的必須構成,完全可以根據需要在不改變發明的本質的範圍內而省略。
處理器608是終端的控制中心,利用各種介面和線路連接整個手機的各個部分,透過運行或執行存儲在記憶體602內的軟體程式和/或模組,以及調用存儲在記憶體602內的資料,執行終端的各種功能和處理資料,從而對手機進行整體監控。可選的,處理器608可包括一個或多個處理核心;優選的,處理器608可集成應用處理器和調製解調處理器,其中,應用處理器主要處理作業系統、使用者介面和應用程式等,調製解調處理器主要處理無線通訊。可以理解的是,上述調製解調處理器也可以不集成到處理器608中。
終端還包括給各個部件供電的電源609(比如電池),優選的,電源可以透過電源管理系統與處理器608邏輯相連,從而透過電源管理系統實現管理充電、放電、以及功耗管理等功能。電源609還可以包括一個或一個以上的直流或交流電源、再充電系統、電源故障檢測電路、電源轉換器或者逆變器、電源狀態指示器等任意元件。
儘管未示出,終端還可以包括攝像機、藍牙模組等,在此不再贅述。具體在本實施例中,終端中的處理器608會按照如下的指令, 將一個或一個以上的應用程式的進程對應的可執行檔案載入到記憶體602中,並由處理器608來運行儲存在記憶體602中的應用程式,從而實現各種功能。
儘管未示出,終端還可以包括攝像機、藍牙模組等,在此不再贅述。具體在本實施例中,終端的顯示單元是觸控式螢幕顯示器,終端還包括有記憶體,以及一個或者一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且經配置以由一個或者一個以上處理器執行述一個或者一個以上套裝程式含用於進行以下操作的指令: 獲取使用者在網頁上輸入的資訊;根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測;若該網頁合法,則繼續訪問該網頁;若該網頁不合法,則對使用者進行警示。
例如,可以透過對該網頁所屬網站的認證資質進行檢測來確定該網頁是否合法,具體如下:確定該網頁所屬網站是否具備認證資質,若具備,則確定該網頁合法;若不具備,則確定該網頁不合法。
可選的,若確定網頁不合法,還可以將該網頁的連結添加到黑名單中,這樣,若下次再次檢測到該網頁的連結,則無需再對該網頁連結進行判斷;可選的,如果網頁不合法,則該網頁所屬網站也可能是不合法的,因此,還可以將該網頁所屬網站所對應的連結添加到黑名單中。
此外,為了提高檢測效率和加強檢測效果,在獲取使用者在 網頁上輸入的資訊之前,還可以先對使用者所需訪問的網頁的安全性進行初步檢測,在確定網頁的安全性為未知時,才獲取使用者在網頁上輸入的資訊以作進一步檢測,即,在步驟“獲取使用者在網頁上輸入的資訊(即步驟101)”之前,還可以包括: 獲取使用者所需訪問的網頁的連結,根據該連結對網頁的安全性進行檢測,若該網頁的安全性為安全,則根據該連結對該網頁進行訪問;若該網頁的安全性為不安全,則終止該網頁的訪問;若該網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟。
其中,可以根據預置的黑名單或白名單來對網頁的安全性進行檢測,例如,具體可以如下:確定該連結是否存在於預置的黑名單或白名單之中,若該連結存在於黑名單中,則確定所述網頁的安全性為不安全;若該連結存在於白名單中,則確定該網頁的安全性為安全;若該連結既不存在於黑名單中也不存在於白名單中,則確定該網頁的安全性為未知。
以上步驟的具體執行可參見前面的實施例,在此不再贅述。
由上可知,本實施例的終端可以獲取使用者在網頁上輸入的資訊,根據該使用者在網頁上輸入的資訊確定該網頁為帳號登錄頁面時,對該網頁的合法性進行檢測,若該網頁合法,則繼續訪問,而若該網頁不合法,則對使用者進行警示。由於無論帳號欺詐網頁的內容如何變化,最終都需要使用者輸入帳號資訊,因此,透過使用者在網頁上輸入的資訊,就可以辨別出網頁是否為帳號登錄頁面。也就是說,本方案所採用的透過使用者輸入行為來檢測網頁的方式,可以避免由 於網站修改頁面內容所導致的檢測失效的情況,可以更全面有效地對網頁進行檢測,以鑒別出帳號欺詐網頁。
本領域普通技術人員可以理解上述實施例的各種方法中的全部或部分步驟是可以透過程式來指令相關的硬體來完成,該程式可以存儲於一電腦可讀儲存介質中,儲存介質可以包括:唯讀記憶體(ROM,Read Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、磁片或光碟等。
以上對本發明實施例所提供的一種網頁檢測方法、裝置和系統進行了詳細介紹,雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
101-104‧‧‧本發明一實施例提供網頁檢測方法的流程步驟

Claims (14)

  1. 一種網頁檢測方法,包括:獲取使用者所需訪問的網頁的連結;根據所述連結對網頁的安全性進行檢測;若所述網頁的安全性為安全,則根據所述連結對所述網頁進行訪問;若所述網頁的安全性為不安全,則終止所述網頁的訪問;以及若所述網頁的安全性為未知,則執行獲取使用者在網頁上輸入的資訊的步驟;其中,獲取使用者在網頁上輸入的資訊的步驟包括:獲取所述使用者在網頁上輸入的資訊;根據所述使用者在網頁上輸入的資訊確定所述網頁為帳號登錄頁面時,對所述網頁的合法性進行檢測;若所述網頁合法,則繼續訪問所述網頁;以及若所述網頁不合法,則對使用者進行警示。
  2. 如專利申請範圍第1項所述之網頁檢測方法,其中,所述根據所述連結對網頁的安全性進行檢測,包括:確定所述連結是否存在於預置的黑名單或白名單之中;若所述連結存在於所述黑名單中,則確定所述網頁的安全性為不安全;若所述連結存在於所述白名單中,則確定所述網頁的安全性為安全;以及 若所述連結既不存在於所述黑名單中也不存在於所述白名單中,則確定所述網頁的安全性為未知。
  3. 如專利申請範圍第2項所述之網頁檢測方法,其中,所述確定所述連結是否存在於預置的黑名單或白名單之中,包括:透過雲端伺服器查詢,確定所述連結是否存在於預置的黑名單或白名單之中。
  4. 如專利申請範圍第2項所述之網頁檢測方法,於所述若所述網頁不合法,則對使用者進行警示之後,還包括:將所述網頁的連結添加到黑名單中。
  5. 如專利申請範圍第2項所述之網頁檢測方法,於所述若所述網頁不合法,則對使用者進行警示之後,還包括:將所述網頁所屬網站所對應的連結添加到黑名單中。
  6. 如專利申請範圍第1至5項中任一項所述之網頁檢測方法,其中,所述對所述網頁的合法性進行檢測,包括:確定所述網頁所屬網站是否具備認證資質;若具備,則確定所述網頁合法;若不具備,則確定所述網頁不合法。
  7. 一種網頁檢測裝置,包括: 連結獲取單元,用於獲取使用者所需訪問的網頁的連結;安全性檢測單元,用於根據所述連結對網頁的安全性進行檢測;第一處理單元,用於在所述安全性檢測單元確定所述網頁的安全性為安全時,根據所述連結對所述網頁進行訪問;在所述安全性檢測單元確定所述網頁的安全性為不安全時,終止所述網頁的訪問;在所述安全性檢測單元確定所述網頁的安全性為未知時,執行獲取所述使用者在網頁上輸入的資訊的操作;輸入資訊獲取單元,用於獲取所述使用者在網頁上輸入的資訊;合法性檢測單元,用於根據所述使用者在網頁上輸入的資訊確定所述網頁為帳號登錄頁面時,對所述網頁的合法性進行檢測;以及第二處理單元,用於在所述合法性檢測單元確定所述網頁合法時,繼續訪問所述網頁;在所述合法性檢測單元確定所述網頁不合法時,對使用者進行警示。
  8. 如專利申請範圍第7項所述之網頁檢測裝置,其中,所述安全性檢測單元,具體用於確定所述連結是否存在於預置的黑名單或白名單之中;若所述連結存在於所述黑名單中,則確定所述網頁的安全性為不安全;若所述連結存在於所述白名單中,則確定所述網頁的安全性為安全;若所述連結既不存在於所述黑名單中也不存在於所述白名單中,則確定所述網頁的安全性為未知。
  9. 如專利申請範圍第7項所述之網頁檢測裝置,其中,所述安全性檢 測單元,具體用於透過遠端雲查詢,確定所述連結是否存在於預置的黑名單或白名單之中;若所述連結存在於所述黑名單中,則確定所述網頁的安全性為不安全;若所述連結存在於所述白名單中,則確定所述網頁的安全性為安全;若所述連結既不存在於所述黑名單中也不存在於所述白名單中,則確定所述網頁的安全性為未知。
  10. 如專利申請範圍第8項所述之網頁檢測裝置,其中,所述第二處理單元,還用於在所述合法性檢測單元確定所述網頁不合法時,將所述網頁的連結添加到黑名單中。
  11. 如專利申請範圍第8項所述之網頁檢測裝置,其中,所述第二處理單元,還用於在所述合法性檢測單元確定所述網頁不合法時,將所述網頁所屬網站所對應的連結添加到黑名單中。
  12. 如專利申請範圍第7至11項中任一項所述之網頁檢測裝置,其中,所述合法性檢測單元,具體用於確定所述網頁所屬網站是否具備認證資質,若具備,則確定所述網頁合法;若不具備,則確定所述網頁不合法。
  13. 一種通訊系統,包括如專利申請範圍第7至11項中任一項所述之網頁檢測裝置。
  14. 如專利申請範圍第13項之通訊系統,其中,所述合法性檢測單元,具體用於確定所述網頁所屬網站是否具備認證資質,若具備,則確定所述 網頁合法;若不具備,則確定所述網頁不合法。
TW103123231A 2013-07-05 2014-07-04 一種網頁檢測方法、裝置和系統 TWI606360B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013102820299A CN103368958A (zh) 2013-07-05 2013-07-05 一种网页检测方法、装置和***

Publications (2)

Publication Number Publication Date
TW201514747A TW201514747A (zh) 2015-04-16
TWI606360B true TWI606360B (zh) 2017-11-21

Family

ID=49369495

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103123231A TWI606360B (zh) 2013-07-05 2014-07-04 一種網頁檢測方法、裝置和系統

Country Status (4)

Country Link
US (1) US9712562B2 (zh)
CN (1) CN103368958A (zh)
TW (1) TWI606360B (zh)
WO (1) WO2015000422A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368958A (zh) 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和***
CN104852883A (zh) 2014-02-14 2015-08-19 腾讯科技(深圳)有限公司 保护账号信息安全的方法和***
CN104980404B (zh) * 2014-04-10 2020-04-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和***
CN105320885A (zh) * 2014-06-04 2016-02-10 腾讯科技(深圳)有限公司 恶意网站检测方法及装置
US10021133B1 (en) * 2014-11-14 2018-07-10 Ciphercloud, Inc. System and method for anti-phishing system
CN106200891B (zh) 2015-05-08 2019-09-06 阿里巴巴集团控股有限公司 显示用户界面的方法、装置及***
EP3348041B1 (en) * 2015-09-11 2020-03-25 Okta, Inc. Secured user credential management
US9843602B2 (en) * 2016-02-18 2017-12-12 Trend Micro Incorporated Login failure sequence for detecting phishing
RU2634211C1 (ru) 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
CN107770776A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 Wifi安全防护***、无线网络防护方法、装置及电子设备
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
CN106713266B (zh) * 2016-11-14 2020-09-04 腾讯科技(深圳)有限公司 一种防止信息泄露的方法、装置、终端及***
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2676247C1 (ru) * 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
JP6876649B2 (ja) * 2018-03-27 2021-05-26 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム
US11258759B2 (en) * 2018-09-17 2022-02-22 Valimail Inc. Entity-separated email domain authentication for known and open sign-up domains
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
CN109688122B (zh) * 2018-12-18 2021-04-30 西安四叶草信息技术有限公司 数据获取方法及设备
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
US11714891B1 (en) 2019-01-23 2023-08-01 Trend Micro Incorporated Frictionless authentication for logging on a computer service
WO2020176005A1 (ru) 2019-02-27 2020-09-03 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система идентификации пользователя по клавиатурному почерку
CN110210231B (zh) * 2019-06-04 2023-07-14 深信服科技股份有限公司 一种安全防护方法、***、设备及计算机可读存储介质
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11882151B2 (en) * 2020-06-01 2024-01-23 Jpmorgan Chase Bank, N.A. Systems and methods for preventing the fraudulent sending of data from a computer application to a malicious third party
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
CN112559993B (zh) * 2020-12-24 2024-02-02 RealMe重庆移动通信有限公司 身份认证方法、装置、***及电子设备
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
CN113923011B (zh) * 2021-09-30 2023-10-17 北京恒安嘉新安全技术有限公司 一种网络诈骗的预警方法、装置、计算机设备及存储介质
CN114172725B (zh) * 2021-12-07 2023-11-14 百度在线网络技术(北京)有限公司 非法网站的处理方法、装置、电子设备和存储介质
CN114095278B (zh) * 2022-01-19 2022-05-24 南京明博互联网安全创新研究院有限公司 一种基于混合特征选择框架的钓鱼网站检测方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7422115B2 (en) * 2004-09-07 2008-09-09 Iconix, Inc. Techniques for to defeat phishing
ATE548841T1 (de) * 2005-01-14 2012-03-15 Bae Systems Plc Netzwerkbasiertes sicherheitssystem
TWI272479B (en) 2005-03-10 2007-02-01 Tendy Taiwan Corp Ltd Webpage error detection method and its system
CN101317376B (zh) 2006-07-11 2011-04-20 华为技术有限公司 内容过滤***、装置及方法
US7802298B1 (en) * 2006-08-10 2010-09-21 Trend Micro Incorporated Methods and apparatus for protecting computers against phishing attacks
CN101183415A (zh) * 2007-12-19 2008-05-21 腾讯科技(深圳)有限公司 预防敏感信息泄漏的方法和装置以及计算机终端
US8321934B1 (en) * 2008-05-05 2012-11-27 Symantec Corporation Anti-phishing early warning system based on end user data submission statistics
US8307431B2 (en) * 2008-05-30 2012-11-06 At&T Intellectual Property I, L.P. Method and apparatus for identifying phishing websites in network traffic using generated regular expressions
CN101924741A (zh) * 2009-06-16 2010-12-22 王莉 一种可信信息输入方法及电子装置
US8312543B1 (en) * 2009-06-30 2012-11-13 Symantec Corporation Using URL reputation data to selectively block cookies
US8850526B2 (en) * 2010-06-23 2014-09-30 K7 Computing Private Limited Online protection of information and resources
CN102694772B (zh) * 2011-03-23 2014-12-10 腾讯科技(深圳)有限公司 一种访问互联网网页的装置、***及方法
CN102801574B (zh) 2011-05-27 2016-08-31 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和***
CN102299918A (zh) * 2011-07-08 2011-12-28 盛大计算机(上海)有限公司 一种网络交易安全***及方法
CN102902917A (zh) * 2011-07-29 2013-01-30 国际商业机器公司 用于预防钓鱼式攻击的方法和***
US9083733B2 (en) * 2011-08-01 2015-07-14 Visicom Media Inc. Anti-phishing domain advisor and method thereof
US8776196B1 (en) * 2012-04-06 2014-07-08 Symantec Corporation Systems and methods for automatically detecting and preventing phishing attacks
CN103685174B (zh) * 2012-09-07 2016-12-21 中国科学院计算机网络信息中心 一种不依赖样本的钓鱼网站检测方法
CN102891861B (zh) * 2012-10-29 2016-05-11 珠海市君天电子科技有限公司 一种基于客户端的钓鱼网站检测方法及其装置
CN102930214B (zh) * 2012-10-29 2016-04-06 珠海市君天电子科技有限公司 一种对未知购物网站进行风险提示的方法及其装置
US8839369B1 (en) * 2012-11-09 2014-09-16 Trend Micro Incorporated Methods and systems for detecting email phishing attacks
US9215242B2 (en) * 2012-12-19 2015-12-15 Dropbox, Inc. Methods and systems for preventing unauthorized acquisition of user information
CN103368958A (zh) * 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和***

Also Published As

Publication number Publication date
CN103368958A (zh) 2013-10-23
US20150381654A1 (en) 2015-12-31
US9712562B2 (en) 2017-07-18
WO2015000422A1 (en) 2015-01-08
TW201514747A (zh) 2015-04-16

Similar Documents

Publication Publication Date Title
TWI606360B (zh) 一種網頁檢測方法、裝置和系統
US9800609B2 (en) Method, device and system for detecting malware in a mobile terminal
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
WO2015043361A1 (en) Methods, devices, and systems for completing communication between terminals
WO2015101273A1 (zh) 一种安全验证方法、相关设备和***
WO2015090248A1 (zh) 服务器的过载保护方法及装置
WO2015158300A1 (en) Methods and terminals for generating and reading 2d barcode and servers
WO2014206143A1 (zh) 未读消息数目显示方法、装置和设备
WO2014206203A1 (en) System and method for detecting unauthorized login webpage
WO2014000652A1 (zh) 浏览器插件安装方法、装置及终端
CN106713266B (zh) 一种防止信息泄露的方法、装置、终端及***
US20150169874A1 (en) Method, device, and system for identifying script virus
WO2018214748A1 (zh) 应用界面的显示方法、装置、终端及存储介质
CN108270757B (zh) 一种用户账户切换方法、装置、客户端以及***
WO2017054585A1 (zh) 网络接入方法、装置及***
CN109088844B (zh) 信息拦截方法、终端、服务器及***
CN107153792B (zh) 一种数据安全处理方法、装置及移动终端
WO2018024138A1 (zh) 检测恶意网址的方法、装置、终端以及计算机存储介质
WO2015003636A1 (zh) 一种页面元素的拦截方法和装置
US20200293583A1 (en) Information search method, terminal, network device, and system
WO2017118421A1 (zh) 终端密钥生成方法及装置
WO2015101254A1 (zh) 一种信息交互的方法、装置及***
CN106709330B (zh) 记录文件执行行为的方法及装置
CN105791253B (zh) 一种获取网站的认证信息的方法和装置
US9633227B2 (en) Method, apparatus, and system of detecting unauthorized data modification