新四季網

基於瀏覽器進行安全檢測的方法和裝置製造方法

2023-06-29 14:51:36

基於瀏覽器進行安全檢測的方法和裝置製造方法
【專利摘要】本發明公開了一種基於瀏覽器進行安全檢測的方法和裝置,通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;獲取與所述網頁資源請求對應的統一資源定位符;若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;查詢黑名單庫,確定所述域名解析地址包括在所述黑名單庫中,則攔截所述網頁資源請求,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址。可以有效地防止用戶訪問被劫持的現象的發生。
【專利說明】基於瀏覽器進行安全檢測的方法和裝置
【技術領域】
[0001]本發明實施例涉及網際網路【技術領域】,尤其涉及一種基於瀏覽器進行安全檢測的方法和裝置。
【背景技術】
[0002]域名解析系統(Domain Name System, DNS)是一種把域名解析成IP位址的伺服器,由於現有的路由器存在漏洞,可以在不用用戶名和密碼的情況下修改路由器的配置,黑客可以通過修改路由器的DNS,將用戶訪問轉向到其他IP位址。最為典型的DNS解析劫持現象就是:用戶想要登錄一個網站,結果卻登錄到另一個網站。目前網絡上出現的DNS劫持行為主要來自網絡黑客對家用路由器DNS的惡意篡改,以及對所屬網絡運營商的DNS廣告劫持。遭受攻擊的網民不僅會受到彈窗廣告的騷擾,降低打開網站的速度,甚至會出現輸入正確的網址卻進入了釣魚網站的情況,比如,登錄網銀時進入釣魚網站,洩露銀行帳戶和密碼,因此蒙受巨額經濟損失。
[0003]因此,迫切需要一種方法可以及時防止用戶訪問被劫持的現象的發生。

【發明內容】

[0004]本發明實施例提供一種基於瀏覽器進行安全檢測的方法和裝置,可以有效地防止用戶訪問被劫持的現象的發生。
[0005]第一方面,本發明提供一種基於瀏覽器進行安全檢測的方法,包括:
[0006]通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;
[0007]獲取與所述網頁資源請求對應的統一資源定位符;
[0008]若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;
[0009]查詢黑名單庫,確定所述域名解析地址包括在所述黑名單庫中,則攔截所述網頁資源請求,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址。
[0010]可選地,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括:
[0011]若確定所述統一資源定位符中不包括所述用戶設備的網關地址,則發送所述網頁資源請求。
[0012]可選地,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括:
[0013]查詢白名單庫,確定所述域名解析地址包括在所述白名單庫中,則發送所述網頁資源請求,所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址。
[0014]可選地,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括:
[0015]當確定所述域名解析地址不包括在所述黑名單庫中,也不包括在所述白名單中;
[0016]若確定所述統一資源定位符的refer鏈的地址為外網IP位址,則攔截所述網頁資源請求;
[0017]若確定所述統一資源定位符的refer鏈的地址不是外網IP位址,則發送所述網頁資源請求。
[0018]可選地,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括:
[0019]若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中不包括路由器的配置參數,則查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符;
[0020]若所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配,則發送所述網頁資源請求,否則攔截所述網頁資源請求。
[0021]可選地,所述獲取與所述網頁資源請求對應的統一資源定位符,包括:
[0022]在瀏覽器發送所述網頁資源請求時,利用hook函數實時分析並獲取所述網頁資源請求的統一資源定位符,或者實時分析包含所述網頁資源請求的統一資源定位符的refer鏈,並獲取所述網頁資源請求的統一資源定位符。
[0023]第二方面,提供一種基於瀏覽器進行安全檢測的裝置,包括:
[0024]觸發模塊,用於通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;
[0025]獲取模塊,用於獲取與所述網頁資源請求對應的統一資源定位符;
[0026]所述獲取模塊,還用於在所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數時,則獲取所述路由器的配置參數中包括的域名解析地址;
[0027]查詢模塊,用於查詢黑名單庫,確定所述域名解析地址包括在所述黑名單庫中,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址;
[0028]攔截模塊,用於在所述查詢模塊確定所述域名解析地址包括在所述黑名單庫中時,攔截所述網頁資源請求。
[0029]可選地,所述的裝置還包括:
[0030]發送模塊,用於在所述統一資源定位符中不包括所述用戶設備的網關地址時,發送所述網頁資源請求。
[0031]可選地,所述查詢模塊,還用於查詢白名單庫,確定所述域名解析地址包括在所述白名單庫中,所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址;
[0032]所述發送模塊,還用於在查詢模塊確定所述域名解析地址包括在所述白名單庫中,發送所述網頁資源請求。
[0033]可選地,所述查詢模塊,還用於查詢黑名單庫和白名單庫後,當確定所述域名解析地址不包括在所述黑名單庫中,也不包括在所述白名單中;
[0034]所述攔截模塊,還用於在確定所述統一資源定位符的refer鏈的地址為外網IP位址,則攔截所述網頁資源請求;
[0035]所述發送模塊,還用於在確定所述統一資源定位符的refer鏈的地址不是外網IP位址,則發送所述網頁資源請求。
[0036]可選地,所述查詢模塊,還用於在確定所述統一資源定位符中包括所述用戶設備的網關地址,且確定所述統一資源定位符中不包括路由器的配置參數時,查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符;
[0037]所述發送模塊,還用於在所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配時,發送所述網頁資源請求;或者[0038]所述攔截模塊,還用於在所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符不相匹配時,攔截所述網頁資源請求。
[0039]可選地,所述獲取模塊,具體用於在瀏覽器發送所述網頁資源請求時,利用hook函數實時分析並獲取所述網頁資源請求的統一資源定位符,或者實時分析包含所述網頁資源請求的統一資源定位符的refer鏈,並獲取所述網頁資源請求的統一資源定位符。
[0040]本發明實施例,通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;獲取與所述網頁資源請求對應的統一資源定位符;若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;查詢黑名單庫,若確定所述域名解析地址包括在所述黑名單庫中,則攔截所述網頁資源請求,可以有效地防止用戶訪問被劫持的現象的發生。
【專利附圖】

【附圖說明】
[0041]為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
[0042]圖1為本發明一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖;
[0043]圖2為本發明另一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖;
[0044]圖3為本發明另一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖;
[0045]圖4為本發明另一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖;
[0046]圖5為本發明另一實施例提供的基於瀏覽器進行安全檢測的裝置的結構示意圖。
【具體實施方式】
[0047]為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
[0048]本發明實施例中所述的路由器包括但不限於無線網絡路由器、智能流控路由器、動態限速路由器、虛擬路由器或者寬帶路由器等網關設備。其中,路由器可以實現尋址、路由選擇、分段/合段、存儲-轉發、分組過濾等功能。越來越多的家庭和企業使用路由器來實現網絡互聯。然而,在路由器的配置上,大量的用戶還都使用廠商提供的默認用戶名和密碼,因此而存在漏洞。黑客輕易地就可以篡改路由器上的配置參數,其中包括DNS設置。這樣,所有連接到被黑客篡改了設置的路由器上的客戶端都將面臨風險。在實際應用中,黑客常常將路由器上設置的DNS IP位址篡改為惡意DNS IP位址,從而惡意DNS就會把正常的網址解析到釣魚網站或者受黑客控制的主機上,以達到騙取用戶錢財或竊取用戶隱私的目的。
[0049]本發明實施例中所述的雲安全伺服器中預設有黑名單庫和白名單庫,其中,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址;所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址。[0050]例如,雲安全伺服器可以預先收集非法的DNS-1P地址,將非法的DNS-1P地址添加到惡意的DNS-1P地址列表中,該惡意的DNS-1P地址列表就是黑名單庫;
[0051]又例如,雲安全伺服器可以預先收集合法的DNS-1P地址,將合法的DNS-1P地址添加到安全的DNS-1P地址列表中,該安全的DNS-1P地址列表就是白名單庫;其中,合法的DNSIP位址例如可以是360DNS IP位址、114DNS IP位址、google DNS IP位址或者open DNSIP位址等。
[0052]需要說明的是,雲安全伺服器可以定時更新黑名單庫和白名單庫,並將更新後的黑名單庫和白名單庫發送給用戶設備;或者用戶設備登陸雲安全伺服器下載雲安全伺服器預先收集的黑名單庫和白名單庫。
[0053]本發明實施例中所述的用戶設備可以是接受網絡服務的客戶端,包括但不限於移動客戶端,例如,計算機、移動終端等。
[0054]圖1為本發明一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖,如圖1所述,本實施例的方法包括:
[0055]101、通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;
[0056]具體實現是,用戶通過用戶設備的瀏覽器操作網頁觸發網頁資源請求,例如用戶通過用戶設備的瀏覽器寫入WWW.360.com,即可觸發ws2_32!接口調用send函數發送網頁資源請求,其中,ws2_32!接口是WindowsSockets的應用程式接口。
[0057]102、獲取與所述網頁資源請求對應的統一資源定位符;
[0058]具體實現時,根據瀏覽器的網絡訪問原理,當瀏覽器訪問統一資源定位符(Uniform/Universal Resource Locator,URL)時,瀏覽器會觸發 ws2_32!接口調用 send 函數發送網頁資源請求,本實施例中,採取捕獲(hook)函數,在瀏覽器發送網頁資源請求時實時分析當前網頁資源請求的URL以及該URL的參考(refer)鏈。
[0059]舉例來說,將當前請求的頁面稱為第i級頁面,i > 2,該第i級頁面是初始頁面的第i級連結所打開的頁面。通常,當用戶打開瀏覽器後,瀏覽器訪問默認的初始頁面或者通過用戶在地址欄的輸入觸發初始頁面的訪問請求,通過用戶在初始頁面上點擊連結或者其它連結方式由初始頁面連結到第2級頁面,通過用戶在第2級頁面上點擊連結或者其它連結方式由第2級頁面連結到第3級頁面,依此類推,最後由第1-1級頁面連結到第i級頁面。例如,用戶打開瀏覽器後在地址欄輸入www.s0.com,該頁面就是初始頁面(下面用A來表示其URL);然後,用戶在搜索欄輸入「話費充值」,點擊搜索按鈕,瀏覽器會跳到如下URL:
[0060]http://www.s0.com/s?ie=utf-8&src=360sou_home&q=%E8%AF%9D%E8%B4%B9%E5%85%85%E5%80%BC ;
[0061]該URL頁面為第2級頁面(下面用B來表示其URL);第2級頁面提供了很多連結,用戶點擊其中一個連結,瀏覽器會跳到此連結對應的頁面http://chongzh1.360.cn/mobile/,該頁面為第3級頁面(下面用C來表示其URL);用戶在第3級頁面上點擊「網遊點卡」連結,瀏覽器會跳到http://chongzh1.360.cn/GameCard/index,該頁面為第4級頁面(下面用D來表示其URL)。
[0062]進一步地舉例來說,當檢測到第i級頁面的訪問網頁資源請求後,瀏覽器將加載第i級頁面,在加載第i級頁面的過程中,獲取包含第i級頁面的頁面標識(Identification, ID)的refer鏈,該refer鏈包含初始頁面至第i級頁面的頁面ID和URL,其中,各級頁面的頁面ID是瀏覽器在加載頁面的過程中為頁面所生成的唯一的ID,在refer鏈中,頁面ID可以作為頁面的URL的索引值。瀏覽器通過第i級頁面的頁面ID查詢包含第i級頁面的URL且第i級頁面是最後一級頁面的refer鏈。例如,refer鏈為A (IDl) ->B (ID2) ->C (ID3) ->D (ID4),其中 A、B、C 和 D 分別為各級頁面的 URL, IDl、ID2、ID3和ID4分別為各級頁面的頁面ID。在瀏覽器加載頁面D時,根據頁面D的頁面ID4查詢到上述refer鏈。在上述示例中,在加載第4級頁面的過程中,將獲取如下refer鏈:
[0063]A (IDl) ->B (ID2) ->C (ID3) ->D (ID4)。
[0064]具體實現時例如可以採取如下方式:
[0065]方式一:首先,在監控到訪問第i級頁面的網頁資源請求後,獲取第i級頁面的接口對象指針,根據接口對象指針,向第i級頁面的接口對象寫入在加載第i_l級頁面的過程中所獲取的第i_l級頁面的頁面ID。然後,在加載第i級頁面的過程中,通過讀取第i級頁面的接口對象所提供的信息,獲取第i_l級頁面的頁面ID。
[0066]上述方式一適用於通過新窗口或新標籤(tab)頁打開第i級頁面的情況。以IE瀏覽器為例,通過分析IE瀏覽器打開新窗口或新tab頁的實現原理,找到了 IE瀏覽器內部模塊創建新窗口或新tab頁所調用的相關處理函數,捕獲(Hook)該相關處理函數,利用該相關處理函數的返回值獲取新窗口或新tab頁(即將要加載第i級頁面的窗口或tab頁)的接口對象指針,如IWEBBR0WSER2指針;由於此時瀏覽器還未開始加載第i級頁面,瀏覽器所記錄的當前頁面的頁面ID還是在加載第i_l級頁面的過程中所獲取的第i_l級頁面的頁面ID,因此,此時瀏覽器可根據該接口對象指針向IWEBBR0WSER2對象寫入第i_l級頁面的頁面ID。在開始加載第i級頁面之後,通過讀取第i級頁面的IWEBBR0WSER2對象所提供的信息,就可以獲取第i_l級頁面的頁面ID。
[0067]方式二:在監控到訪問第i級頁面的網頁資源請求之後,並在加載第i級頁面之前,通過瀏覽器提供的get_locationURL接口獲取第i_l級頁面的URL。
[0068]上述方式二適用於仍通過當前窗口或當前標籤頁打開第i級頁面的情況。在這種情況下,由於沒有打開新窗口或新標籤頁,所以不能夠採用與方式一類似的方式獲取第i_l級頁面的頁面ID。針對這種情況,在監控到第i級頁面的訪問請求之後,但在第i級頁面的「BeforeNavigate2」事件之前,get_locationURL接口所提供的仍然還是第i_l級頁面的URL,因此利用get_locationURL接口可以獲取第i_l級頁面的URL。
[0069]但是,在通過瀏覽器提供的get_locationURL接口獲取第i_l級頁面的URL的步驟之後,還需要判斷是否由瀏覽器地址欄的輸入行為觸發打開第i級頁面,具體地,可以通過根據瀏覽器地址欄的點擊和輸入動作來判斷;若判斷結果為是,則將通過瀏覽器提供的get_locationURL接口獲取的第i_l級頁面的URL清空,將第i級頁面作為初始頁面進行處理,監控到初始頁面的訪問請求後,生成初始頁面的頁面ID,獲取初始頁面的URL,創建refer鏈的第I級節點,將初始頁面的頁面ID和URL作為第I級節點的信息寫入refer鏈。若判斷結果為否,查詢包含第i_l級頁面的URL的refer鏈,並在查詢到多條refer鏈的情況下選擇最近更新的refer鏈作為待創建第i級節點的refer鏈。
[0070]之後,客戶端可以將refer鏈所包含的所有URL發送給雲安全伺服器,或者客戶端也可以僅將refer鏈所包含的各級頁面的URL上報給雲安全伺服器,無需上報各級頁面的頁面 ID。對於 refer 鏈:A (IDl)->B (ID2)->C (ID3)->D (ID4),客戶端將 A->B->C_>D 發送給雲安全伺服器。
[0071]可選地,根據與雲安全伺服器之間的雲查詢協議,本發明還可以將refer鏈所包含的所有URL加密成密文發送給雲安全伺服器。例如,可以採用可逆加密方法對所有URL進行加密,也可以採用不可逆加密方法對所有URL進行加密。舉例來說,計算refer鏈所包含的各個URL的特徵值作為密文。可選地,特徵值可以為根據消息摘要算法第五版(MessageDigest Algorithm, MD5)計算得到的哈希值,或安全哈希算法(Secure Hash Algorithm,SHA1)碼或循環冗餘校驗(Cyclic Redundancy Check, CRC)碼等可唯一標識原信息的特徵碼。需要說明的是,在上傳URL的密文到雲安全伺服器的時候,首先需要屏蔽可能帶有用戶密碼的網址字符串,不上傳此類URL,以便保證用戶信息的安全。 [0072]需要說明的是,上述統一資源定位符(Uniform/Universal Resource Locator,URL)是用於完整地描述Internet上網頁和其他資源的地址的一種標識方法。Internet上的每一個網頁都具有一個唯一的名稱標識,通常稱之為URL地址;例如,統一資源定位符如下面所述:
[0073]http://192.168.Ll/userRpm/PPPoECfgAdvRpm.htm ? wan=0&lcpMru=1480&ServiceName=&AcName=&EchoReq=0&manual=2&dnsse rver=106.186.29.231&dnsserver2=114.114.114.114&downBandwidth=0&upBandwidth=0&Save=%Bl%A3+%B4%E6&Advanced=Advanced ;
[0074]其中,http,是協議;192.168.1.1被請求的網頁所在的伺服器地址;《wan=0&lcpMru=1480&ServiceName=&AcName=&EchoReq=0&manual=2&dns server=106.186.29.231&dnsserver2=114.114.114.114&downBandwidth=0&upBandwidth=0&Save=%Bl%A3+%B4%E6&Advanced=Advanced))是路由器的配置參數;
[0075]可選地,上述步驟102之後,若確定所述統一資源定位符中不包括所述用戶設備的網關地址,可以直接證明所獲取的域名解析地址沒有被篡改,此時,可以執行步驟107(即發送所述網頁資源請求)。
[0076]103、若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;
[0077]舉例來說,假設上述URL中包括的被請求的網頁所在的伺服器地址(例如192.168.1.1)與用戶設備的網關地址(例如192.168.1.1)是一致的,而且上述URL中還包括路由器的配置參數,則獲取路由器的配置參數包括的域名解析地址,例如dnsserver=106.186.29.231,或 dns server2=114.114.114.114。
[0078]104、查詢黑名單庫,若確定所述域名解析地址包括在所述黑名單庫中,則執行步驟 105 ;
[0079]需要說明的是,步驟104中查詢的黑名單庫可以是用戶設備本地的黑名單庫,該黑名單庫可以是用戶設備登陸雲安全伺服器下載雲安全伺服器預先收集的黑名單庫。
[0080]105、攔截所述網頁資源請求。
[0081]其中,上述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址;
[0082]具體地,查詢黑名單庫,確定所述域名解析地址是否包括在所述黑名單庫中,通過將獲取的域名解析地址與預先收集的黑名單庫中的域名解析地址進行匹配,如果匹配成功,則說明預先收集的黑名單庫中存在與上述獲取的域名解析地址相同的地址,可以證明所獲取的域名解析地址已經被篡改了,因此,需要攔截所述網頁資源請求,從而可以有效地遏制黑客通過篡改域名解析地址而給用戶帶來的諸如網絡釣魚、隱私竊取等安全風險。
[0083]可選地,圖2為本發明另一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖,如圖2所述,步驟103之後,本實施例的方法還包括:
[0084]106、查詢白名單庫,確定所述域名解析地址包括在所述白名單庫中;則執行步驟107 ;
[0085]需要說明的是,步驟106中查詢的白名單庫可以是用戶設備本地的白名單庫,該白名單庫可以是用戶設備登陸雲安全伺服器下載雲安全伺服器預先收集的白名單庫。
[0086]107、發送所述網頁資源請求。
[0087]其中,所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址。
[0088]具體地,查詢白名單庫,確定所述域名解析地址是否包括在所述白名單庫中,通過將獲取的域名解析地址與預先收集的白名單庫中的域名解析地址進行匹配,如果匹配成功,則說明預先收集的白名單庫中存在與上述獲取的域名解析地址相同的地址,可以證明所獲取的域名解析地址沒有被篡改,因此,可以發送所述網頁資源請求。
[0089]可選地,圖3為本發明另一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖,如圖3所述,步驟104和步驟106之後,假設用戶設備查詢用戶設備本地的黑名單庫和白名單庫之後,步驟103確定的所述域名解析地址既不在用戶設備本地黑名單庫中,也不在用戶設備本地白名單庫中時,本實施例的方法還包括:
[0090]108、用戶設備向雲安全伺服器發送查詢請求,所述查詢請求中包括獲取的所述路由器的配置參數中包括的域名解析地址,以使雲安全伺服器根據所述域名解析地址,確定所述域名解析地址是否是黑名單或白名單或灰名單,並向所述用戶設備發送對應的提示信息;
[0091]對應地,雲安全伺服器接收到查詢請求之後,例如查詢雲安全伺服器本地的黑名單庫,若該黑名單庫中包括所述域名解析地址,則向用戶設備發送黑名單提示信息,表示該域名解析地址是危險的;又例如,查詢雲安全伺服器本地的白名單庫,若該白名單庫中包括所述域名解析地址,則向用戶設備發送白名單提示信息,表示該域名解析地址是安全的;
[0092]進一步地,假設查詢雲安全伺服器本地的黑名單庫和白名單之後,所述域名解析地址既不在雲安全伺服器本地黑名單庫中,也不在雲安全伺服器本地白名單庫中時,此時,雲安全伺服器也不能證明所述域名解析地址是危險的或安全的,可以向用戶設備返回灰名單提示信息;
[0093]109、用戶設備接收雲安全伺服器發送的提示信息;
[0094]假設提示信息為黑名單提示信息則執行步驟105 ;假設提示信息為白名單提示信息則執行步驟107 ;假設提示信息為灰名單提示信息,為了可以有效地遏制黑客通過篡改域名解析地址而給用戶帶來的諸如網絡釣魚、隱私竊取等安全風險,可以執行步驟110。
[0095]110、確定所述統一資源定位符的refer鏈的地址是否為外網IP位址;若是則執行步驟105,否則執行步驟107。
[0096]假設確定所述統一資源定位符的refer鏈的地址為外網IP位址,則攔截所述網頁資源請求;[0097]假設確定所述統一資源定位符的refer鏈的地址不是外網IP位址,則發送所述網頁資源請求。
[0098]需要說明的是,假設上述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中不包括路由器的配置參數時,為了可以有效地遏制黑客通過篡改域名解析地址而給用戶帶來的諸如網絡釣魚、隱私竊取等安全風險,本實施例中,可以查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符,若所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配,則發送所述網頁資源請求,否則攔截所述網頁資源請求。
[0099]本發明實施例,通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;獲取與所述網頁資源請求對應的統一資源定位符;若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;查詢用戶設備的本地黑白名單庫,確定該域名解析地址是否在用戶設備本地的黑白名單庫中,若是在黑名單庫中,則攔截所述網頁資源請求,若是白名單庫中,則發送所述網頁資源請求;
[0100]如果用戶設備本地黑白名單庫不包括該域名解析地址,可以向雲安全伺服器發送查詢該域名解析地址的請求,使得雲安全伺服器查詢雲安全伺服器本地的黑白名單庫,確定該域名解析地址是否黑名單或白名單或灰名單,並向用戶設備返回提示信息,使得用戶設備根據云安全伺服器返回的提示信息,作出相應的操作,例如是黑名單提示信息,則攔截所述網頁資源請求,例如是白名單提示信息,則發送所述網頁資源請求,可以有效地防止用戶訪問被劫持的現象的發生;
[0101]進一步地,假設所述獲取的域名解析地址即不在所述黑名單庫中,也不在所述白名單庫中,可以通過確定所述統一資源定位符的refer鏈的地址是否為外網IP位址,來攔截或發送所述網頁資源請求,進一步有效地防止用戶訪問被劫持的現象的發生。
[0102]圖4為本發明另一實施例提供的基於瀏覽器進行安全檢測的方法的流程示意圖;如圖4所示,包括:
[0103]201、通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;
[0104]202、獲取與所述網頁資源請求對應的統一資源定位符;
[0105]203、統一資源定位符中是否包括用戶設備的網關地址,若是,則執行步驟204,否則執行步驟205 ;
[0106]204、發送網頁資源請求;
[0107]205、若統一資源定位符中包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;
[0108]206、查詢本地黑名單庫,確定所述域名解析地址是否包括在所述黑名單庫中,若是,則執行步驟207,否則執行步驟208。
[0109]其中,所述本地黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址。
[0110]207、攔截所述網頁資源請求;
[0111]208、查詢本地白名單庫,確定所述域名解析地址是否包括在所述白名單庫中;若是,則執行步驟204,否則執行步驟209。[0112]其中,所述本地白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址。
[0113]可選地,步驟206和208之後,假設確定所述域名解析地址不在用戶設備本地黑名單庫和本地白名單庫中時,可以執行步驟209 ;
[0114]209、用戶設備向雲安全伺服器發送查詢請求,所述查詢請求中包括獲取的所述路由器的配置參數中包括的域名解析地址,以使雲安全伺服器根據所述域名解析地址,確定所述域名解析地址是否是黑名單或白名單或灰名單,並向所述用戶設備發送對應的提示信息;
[0115]對應地,雲安全伺服器接收到查詢請求之後,例如查詢雲安全伺服器本地的黑名單庫,若該黑名單庫中包括所述域名解析地址,則向用戶設備發送黑名單提示信息,表示該域名解析地址是危險的;又例如,查詢雲安全伺服器本地的白名單庫,若該白名單庫中包括所述域名解析地址,則向用戶設備發送白名單提示信息,表示該域名解析地址是安全的;
[0116]進一步地,假設查詢雲安全伺服器本地的黑名單庫和白名單之後,所述域名解析地址既不在雲安全伺服器本地黑名單庫中,也不在雲安全伺服器本地白名單庫中時,此時,雲安全伺服器也不能證明所述域名解析地址是危險的或安全的,可以向用戶設備返回灰名單提示信息;
[0117]210、用戶設備接收雲安全伺服器發送的提示信息;
[0118]假設提示信息為黑名單提示信息則執行步驟207 ;假設提示信息為白名單提示信息則執行步驟204 ;假設提示信息為灰名單提示信息,為了可以有效地遏制黑客通過篡改域名解析地址而給用戶帶來的諸如網絡釣魚、隱私竊取等安全風險,可以執行步驟211。
[0119]211、確定所述統一資源定位符的refer鏈的地址是否為外網IP位址,若是則執行步驟207,否則執行步驟204。
[0120]需要說明的是,假設上述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中不包括路由器的配置參數時,為了可以有效地遏制黑客通過篡改域名解析地址而給用戶帶來的諸如網絡釣魚、隱私竊取等安全風險,本實施例中,可以查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符,若所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配,則發送所述網頁資源請求,否則攔截所述網頁資源請求。
[0121]本發明實施例,通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;獲取與所述網頁資源請求對應的統一資源定位符;若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;查詢用戶設備的本地黑白名單庫,確定該域名解析地址是否在用戶設備本地的黑白名單庫中,若是在黑名單庫中,則攔截所述網頁資源請求,若是白名單庫中,則發送所述網頁資源請求;
[0122]如果用戶設備本地黑白名單庫不包括該域名解析地址,可以向雲安全伺服器發送查詢該域名解析地址的請求,使得雲安全伺服器查詢雲安全伺服器本地的黑白名單庫,確定該域名解析地址是否黑名單或白名單或灰名單,並向用戶設備返回提示信息,使得用戶設備根據云安全伺服器返回的提示信息,作出相應的操作,例如是黑名單提示信息,則攔截所述網頁資源請求,例如是白名單提示信息,則發送所述網頁資源請求,可以有效地防止用戶訪問被劫持的現象的發生;
[0123]進一步地,假設所述獲取的域名解析地址即不在所述黑名單庫中,也不在所述白名單庫中,可以通過確定所述統一資源定位符的refer鏈的地址是否為外網IP位址,來攔截或發送所述網頁資源請求,進一步有效地防止用戶訪問被劫持的現象的發生。
[0124]圖5為本發明另一實施例提供的基於瀏覽器進行安全檢測的裝置的結構示意圖,位於用戶設備側,如圖5所示,包括:
[0125]觸發模塊31,用於通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;
[0126]獲取模塊32,用於獲取與所述網頁資源請求對應的統一資源定位符;
[0127]所述獲取模塊32,還用於在所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數時,則獲取所述路由器的配置參數中包括的域名解析地址;
[0128]查詢模塊33,用於查詢黑名單庫,確定所述域名解析地址包括在所述黑名單庫中,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址;
[0129]攔截模塊34,用於在所述查詢模塊確定所述域名解析地址包括在所述黑名單庫中時,攔截所述網頁資源請求。
[0130]可選地,所述的裝置還包括:
[0131]發送模塊35,用於在所述統一資源定位符中不包括所述用戶設備的網關地址時,發送所述網頁資源請求。
[0132]可選地,所述查詢模塊33,還用於查詢白名單庫,確定所述域名解析地址包括在所述白名單庫中,所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址;
[0133]所述發送模塊35,還用於在查詢模塊確定所述域名解析地址包括在所述白名單庫中,發送所述網頁資源請求。
[0134]可選地,所述查詢模塊33,還用於查詢黑名單庫和白名單庫後,當確定所述域名解析地址不包括在所述黑名單庫中,也不包括在所述白名單中;
[0135]所述攔截模塊34,還用於在確定所述統一資源定位符URL的參考refer鏈的地址為外網IP位址,則攔截所述網頁資源請求;
[0136]所述發送模塊35,還用於在確定所述統一資源定位符URL的參考refer鏈的地址不是外網IP位址,則發送所述網頁資源請求。
[0137]可選地,所述查詢模塊33,還用於在確定所述統一資源定位符中包括所述用戶設備的網關地址,且確定所述統一資源定位符中不包括路由器的配置參數時,查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符;
[0138]所述發送模塊35,還用於在所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配時,發送所述網頁資源請求;或者
[0139]所述攔截模塊34,還用於在所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符不相匹配時,攔截所述網頁資源請求。
[0140]本發明實施例,通過用戶設備的瀏覽器操作網頁觸發網頁資源請求;獲取與所述網頁資源請求對應的統一資源定位符;若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址;查詢用戶設備的本地黑白名單庫,確定該域名解析地址是否在用戶設備本地的黑白名單庫中,若是在黑名單庫中,則攔截所述網頁資源請求,若是白名單庫中,則發送所述網頁資源請求;
[0141]如果用戶設備本地黑白名單庫不包括該域名解析地址,可以向雲安全伺服器發送查詢該域名解析地址的請求,使得雲安全伺服器查詢雲安全伺服器本地的黑白名單庫,確定該域名解析地址是否黑名單或白名單或灰名單,並向用戶設備返回提示信息,使得用戶設備根據云安全伺服器返回的提示信息,作出相應的操作,例如是黑名單提示信息,則攔截所述網頁資源請求,例如是白名單提示信息,則發送所述網頁資源請求,可以有效地防止用戶訪問被劫持的現象的發生;
[0142]進一步地,假設所述獲取的域名解析地址即不在所述黑名單庫中,也不在所述白名單庫中,可以通過確定所述統一資源定位符的refer鏈的地址是否為外網IP位址,來攔截或發送所述網頁資源請求,進一步有效地防止用戶訪問被劫持的現象的發生。
[0143]在本申請所提供的幾個實施例中,應該理解到,所揭露的系統,裝置和方法,可以通過其它的方式實現。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。
[0144]所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分布到多個網絡單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。
[0145]另外,在本發明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用硬體加軟體功能單元的形式實現。
[0146]上述以軟體功能單元的形式實現的集成的單元,可以以代碼的形式存儲在一個計算機可讀取存儲介質中。上述代碼存儲在一個計算機可讀存儲介質中,包括若干指令用以使處理器或硬體電路執行本發明各個實施例所述方法的部分或全部步驟。而前述的存儲介質包括:通用串行總線接口的無需物理驅動器的微型高容量移動存儲盤、移動硬碟、只讀存儲器(英文:Read_0nly Memory,簡稱ROM)、隨機存取存儲器(英文:Random Access Memory,簡稱RAM)、磁碟或者光碟等各種可以存儲程序代碼的介質。
[0147]最後應說明的是:以上實施例僅用以說明本發明的技術方案,而非對其限制;儘管參照前述實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分技術特徵進行等同替換;而這些修改或者替換,並不使相應技術方案的本質脫離本發明各實施例技術方案的保護範圍。
【權利要求】
1.一種基於瀏覽器進行安全檢測的方法,其特徵在於,包括: 通過用戶設備的瀏覽器操作網頁觸發網頁資源請求; 獲取與所述網頁資源請求對應的統一資源定位符; 若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數,則獲取所述路由器的配置參數中包括的域名解析地址; 查詢黑名單庫,確定所述域名解析地址包括在所述黑名單庫中,則攔截所述網頁資源請求,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址。
2.根據權利要求1所述的方法,其特徵在於,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括: 若確定所述統一資源定位符中不包括所述用戶設備的網關地址,則發送所述網頁資源請求。
3.根據權利要求1所述的方法,其特徵在於,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括: 查詢白名單庫,確定所述域名解析地址包括在所述白名單庫中,則發送所述網頁資源請求,所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址。
4.根據權利要求1所述的方法,其特徵在於,所述獲取與所述網頁資源請求對應的統一資源定位符之後,還包括: 當確定所述域名解析地址不包括在所述黑名單庫中,也不包括在所述白名單中; 若確定所述統一資源定位符的refer鏈的地址為外網IP位址,則攔截所述網頁資源請求; 若確定所述統一資源定位符的refer鏈的地址不是外網IP位址,則發送所述網頁資源請求。
5.根據權利要求1所述的方法,其特徵在於,所述獲取與所述網頁資源請求對應的統一資源定位符之後,包括: 若所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中不包括路由器的配置參數,則查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符; 若所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配,則發送所述網頁資源請求,否則攔截所述網頁資源請求。
6.根據權利要求1-5任一項所述的方法,其特徵在於,所述獲取與所述網頁資源請求對應的統一資源定位符,包括: 在瀏覽器發送所述網頁資源請求時,利用hook函數實時分析並獲取所述網頁資源請求的統一資源定位符,或者實時分析包含所述網頁資源請求的統一資源定位符的refer鏈,並獲取所述網頁資源請求的統一資源定位符。
7.一種基於瀏覽器進行安全檢測的裝置,其特徵在於,包括: 觸發模塊,用於通過用戶設備的瀏覽器操作網頁觸發網頁資源請求; 獲取模塊,用於獲取與所述網頁資源請求對應的統一資源定位符; 所述獲取模塊,還用於在所述統一資源定位符中包括所述用戶設備的網關地址,且所述統一資源定位符中還包括路由器的配置參數時,則獲取所述路由器的配置參數中包括的域名解析地址; 查詢模塊,用於查詢黑名單庫,確定所述域名解析地址包括在所述黑名單庫中,所述黑名單庫中保存有雲安全伺服器預先收集的危險的域名解析地址; 攔截模塊,用於在所述查詢模塊確定所述域名解析地址包括在所述黑名單庫中時,攔截所述網頁資源請求。
8.根據權利要求7所述的裝置,其特徵在於,還包括: 發送模塊,用於在所述統一資源定位符中不包括所述用戶設備的網關地址時,發送所述網頁資源請求。
9.根據權利要求7所述的裝置,其特徵在於: 所述查詢模塊,還用於查詢白名單庫,確定所述域名解析地址包括在所述白名單庫中,所述白名單庫中保存有雲安全伺服器預先收集的安全的域名解析地址; 所述發送模塊,還用於在查詢模塊確定所述域名解析地址包括在所述白名單庫中,發送所述網頁資源請求。
10.根據權利要求7所述的裝置,其特徵在於: 所述查詢模塊,還用於查詢所述黑名單庫和白名單庫後,確定所述域名解析地址不包括在所述黑名單庫中,也不 包括在所述白名單中; 所述攔截模塊,還用於在確定所述統一資源定位符的refer鏈的地址為外網IP位址,則攔截所述網頁資源請求; 所述發送模塊,還用於在確定所述統一資源定位符的refer鏈的地址不是外網IP位址,則發送所述網頁資源請求; 所述查詢模塊,還用於在確定所述統一資源定位符中包括所述用戶設備的網關地址,且確定所述統一資源定位符中不包括路由器的配置參數時,查詢所述用戶設備的網頁訪問記錄,獲取所述網頁訪問記錄中每一網頁對應的統一資源定位符; 所述發送模塊,還用於在所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符相匹配時,發送所述網頁資源請求;或者 所述攔截模塊,還用於在所述統一資源定位符與所述網頁訪問記錄中任一網頁對應的統一資源定位符不相匹配時,攔截所述網頁資源請求。
【文檔編號】H04L29/06GK103607385SQ201310567215
【公開日】2014年2月26日 申請日期:2013年11月14日 優先權日:2013年11月14日
【發明者】鄭勁松, 肖鵬, 孫曉駿, 江愛軍 申請人:北京奇虎科技有限公司, 奇智軟體(北京)有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀