基于浏览器进行安全检测的方法和装置制造方法

文档序号:7776429阅读:397来源:国知局
基于浏览器进行安全检测的方法和装置制造方法
【专利摘要】本发明公开了一种基于浏览器进行安全检测的方法和装置,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。可以有效地防止用户访问被劫持的现象的发生。
【专利说明】基于浏览器进行安全检测的方法和装置
【技术领域】
[0001]本发明实施例涉及互联网【技术领域】,尤其涉及一种基于浏览器进行安全检测的方法和装置。
【背景技术】
[0002]域名解析系统(Domain Name System, DNS)是一种把域名解析成IP地址的服务器,由于现有的路由器存在漏洞,可以在不用用户名和密码的情况下修改路由器的配置,黑客可以通过修改路由器的DNS,将用户访问转向到其他IP地址。最为典型的DNS解析劫持现象就是:用户想要登录一个网站,结果却登录到另一个网站。目前网络上出现的DNS劫持行为主要来自网络黑客对家用路由器DNS的恶意篡改,以及对所属网络运营商的DNS广告劫持。遭受攻击的网民不仅会受到弹窗广告的骚扰,降低打开网站的速度,甚至会出现输入正确的网址却进入了钓鱼网站的情况,比如,登录网银时进入钓鱼网站,泄露银行账户和密码,因此蒙受巨额经济损失。
[0003]因此,迫切需要一种方法可以及时防止用户访问被劫持的现象的发生。

【发明内容】

[0004]本发明实施例提供一种基于浏览器进行安全检测的方法和装置,可以有效地防止用户访问被劫持的现象的发生。
[0005]第一方面,本发明提供一种基于浏览器进行安全检测的方法,包括:
[0006]通过用户设备的浏览器操作网页触发网页资源请求;
[0007]获取与所述网页资源请求对应的统一资源定位符;
[0008]若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
[0009]查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。
[0010]可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
[0011]若确定所述统一资源定位符中不包括所述用户设备的网关地址,则发送所述网页资源请求。
[0012]可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
[0013]查询白名单库,确定所述域名解析地址包括在所述白名单库中,则发送所述网页资源请求,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
[0014]可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
[0015]当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
[0016]若确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
[0017]若确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
[0018]可选地,所述获取与所述网页资源请求对应的统一资源定位符之后,包括:
[0019]若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数,则查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
[0020]若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
[0021]可选地,所述获取与所述网页资源请求对应的统一资源定位符,包括:
[0022]在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
[0023]第二方面,提供一种基于浏览器进行安全检测的装置,包括:
[0024]触发模块,用于通过用户设备的浏览器操作网页触发网页资源请求;
[0025]获取模块,用于获取与所述网页资源请求对应的统一资源定位符;
[0026]所述获取模块,还用于在所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数时,则获取所述路由器的配置参数中包括的域名解析地址;
[0027]查询模块,用于查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
[0028]拦截模块,用于在所述查询模块确定所述域名解析地址包括在所述黑名单库中时,拦截所述网页资源请求。
[0029]可选地,所述的装置还包括:
[0030]发送模块,用于在所述统一资源定位符中不包括所述用户设备的网关地址时,发送所述网页资源请求。
[0031]可选地,所述查询模块,还用于查询白名单库,确定所述域名解析地址包括在所述白名单库中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址;
[0032]所述发送模块,还用于在查询模块确定所述域名解析地址包括在所述白名单库中,发送所述网页资源请求。
[0033]可选地,所述查询模块,还用于查询黑名单库和白名单库后,当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
[0034]所述拦截模块,还用于在确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;
[0035]所述发送模块,还用于在确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
[0036]可选地,所述查询模块,还用于在确定所述统一资源定位符中包括所述用户设备的网关地址,且确定所述统一资源定位符中不包括路由器的配置参数时,查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
[0037]所述发送模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配时,发送所述网页资源请求;或者[0038]所述拦截模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符不相匹配时,拦截所述网页资源请求。
[0039]可选地,所述获取模块,具体用于在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
[0040]本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询黑名单库,若确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生。
【专利附图】

【附图说明】
[0041]为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0042]图1为本发明一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
[0043]图2为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
[0044]图3为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
[0045]图4为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;
[0046]图5为本发明另一实施例提供的基于浏览器进行安全检测的装置的结构示意图。
【具体实施方式】
[0047]为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0048]本发明实施例中所述的路由器包括但不限于无线网络路由器、智能流控路由器、动态限速路由器、虚拟路由器或者宽带路由器等网关设备。其中,路由器可以实现寻址、路由选择、分段/合段、存储-转发、分组过滤等功能。越来越多的家庭和企业使用路由器来实现网络互联。然而,在路由器的配置上,大量的用户还都使用厂商提供的默认用户名和密码,因此而存在漏洞。黑客轻易地就可以篡改路由器上的配置参数,其中包括DNS设置。这样,所有连接到被黑客篡改了设置的路由器上的客户端都将面临风险。在实际应用中,黑客常常将路由器上设置的DNS IP地址篡改为恶意DNS IP地址,从而恶意DNS就会把正常的网址解析到钓鱼网站或者受黑客控制的主机上,以达到骗取用户钱财或窃取用户隐私的目的。
[0049]本发明实施例中所述的云安全服务器中预设有黑名单库和白名单库,其中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。[0050]例如,云安全服务器可以预先收集非法的DNS-1P地址,将非法的DNS-1P地址添加到恶意的DNS-1P地址列表中,该恶意的DNS-1P地址列表就是黑名单库;
[0051]又例如,云安全服务器可以预先收集合法的DNS-1P地址,将合法的DNS-1P地址添加到安全的DNS-1P地址列表中,该安全的DNS-1P地址列表就是白名单库;其中,合法的DNSIP地址例如可以是360DNS IP地址、114DNS IP地址、google DNS IP地址或者open DNSIP地址等。
[0052]需要说明的是,云安全服务器可以定时更新黑名单库和白名单库,并将更新后的黑名单库和白名单库发送给用户设备;或者用户设备登陆云安全服务器下载云安全服务器预先收集的黑名单库和白名单库。
[0053]本发明实施例中所述的用户设备可以是接受网络服务的客户端,包括但不限于移动客户端,例如,计算机、移动终端等。
[0054]图1为本发明一实施例提供的基于浏览器进行安全检测的方法的流程示意图,如图1所述,本实施例的方法包括:
[0055]101、通过用户设备的浏览器操作网页触发网页资源请求;
[0056]具体实现是,用户通过用户设备的浏览器操作网页触发网页资源请求,例如用户通过用户设备的浏览器写入WWW.360.com,即可触发ws2_32!接口调用send函数发送网页资源请求,其中,ws2_32!接口是WindowsSockets的应用程序接口。
[0057]102、获取与所述网页资源请求对应的统一资源定位符;
[0058]具体实现时,根据浏览器的网络访问原理,当浏览器访问统一资源定位符(Uniform/Universal Resource Locator,URL)时,浏览器会触发 ws2_32!接口调用 send 函数发送网页资源请求,本实施例中,采取捕获(hook)函数,在浏览器发送网页资源请求时实时分析当前网页资源请求的URL以及该URL的参考(refer)链。
[0059]举例来说,将当前请求的页面称为第i级页面,i > 2,该第i级页面是初始页面的第i级链接所打开的页面。通常,当用户打开浏览器后,浏览器访问默认的初始页面或者通过用户在地址栏的输入触发初始页面的访问请求,通过用户在初始页面上点击链接或者其它链接方式由初始页面链接到第2级页面,通过用户在第2级页面上点击链接或者其它链接方式由第2级页面链接到第3级页面,依此类推,最后由第1-1级页面链接到第i级页面。例如,用户打开浏览器后在地址栏输入www.s0.com,该页面就是初始页面(下面用A来表示其URL);然后,用户在搜索栏输入“话费充值”,点击搜索按钮,浏览器会跳到如下URL:
[0060]http://www.s0.com/s?ie=utf-8&src=360sou_home&q=%E8%AF%9D%E8%B4%B9%E5%85%85%E5%80%BC ;
[0061]该URL页面为第2级页面(下面用B来表示其URL);第2级页面提供了很多链接,用户点击其中一个链接,浏览器会跳到此链接对应的页面http://chongzh1.360.cn/mobile/,该页面为第3级页面(下面用C来表示其URL);用户在第3级页面上点击“网游点卡”链接,浏览器会跳到http://chongzh1.360.cn/GameCard/index,该页面为第4级页面(下面用D来表示其URL)。
[0062]进一步地举例来说,当检测到第i级页面的访问网页资源请求后,浏览器将加载第i级页面,在加载第i级页面的过程中,获取包含第i级页面的页面标识(Identification, ID)的refer链,该refer链包含初始页面至第i级页面的页面ID和URL,其中,各级页面的页面ID是浏览器在加载页面的过程中为页面所生成的唯一的ID,在refer链中,页面ID可以作为页面的URL的索引值。浏览器通过第i级页面的页面ID查询包含第i级页面的URL且第i级页面是最后一级页面的refer链。例如,refer链为A (IDl) ->B (ID2) ->C (ID3) ->D (ID4),其中 A、B、C 和 D 分别为各级页面的 URL, IDl、ID2、ID3和ID4分别为各级页面的页面ID。在浏览器加载页面D时,根据页面D的页面ID4查询到上述refer链。在上述示例中,在加载第4级页面的过程中,将获取如下refer链:
[0063]A (IDl) ->B (ID2) ->C (ID3) ->D (ID4)。
[0064]具体实现时例如可以采取如下方式:
[0065]方式一:首先,在监控到访问第i级页面的网页资源请求后,获取第i级页面的接口对象指针,根据接口对象指针,向第i级页面的接口对象写入在加载第i_l级页面的过程中所获取的第i_l级页面的页面ID。然后,在加载第i级页面的过程中,通过读取第i级页面的接口对象所提供的信息,获取第i_l级页面的页面ID。
[0066]上述方式一适用于通过新窗口或新标签(tab)页打开第i级页面的情况。以IE浏览器为例,通过分析IE浏览器打开新窗口或新tab页的实现原理,找到了 IE浏览器内部模块创建新窗口或新tab页所调用的相关处理函数,捕获(Hook)该相关处理函数,利用该相关处理函数的返回值获取新窗口或新tab页(即将要加载第i级页面的窗口或tab页)的接口对象指针,如IWEBBR0WSER2指针;由于此时浏览器还未开始加载第i级页面,浏览器所记录的当前页面的页面ID还是在加载第i_l级页面的过程中所获取的第i_l级页面的页面ID,因此,此时浏览器可根据该接口对象指针向IWEBBR0WSER2对象写入第i_l级页面的页面ID。在开始加载第i级页面之后,通过读取第i级页面的IWEBBR0WSER2对象所提供的信息,就可以获取第i_l级页面的页面ID。
[0067]方式二:在监控到访问第i级页面的网页资源请求之后,并在加载第i级页面之前,通过浏览器提供的get_locationURL接口获取第i_l级页面的URL。
[0068]上述方式二适用于仍通过当前窗口或当前标签页打开第i级页面的情况。在这种情况下,由于没有打开新窗口或新标签页,所以不能够采用与方式一类似的方式获取第i_l级页面的页面ID。针对这种情况,在监控到第i级页面的访问请求之后,但在第i级页面的“BeforeNavigate2”事件之前,get_locationURL接口所提供的仍然还是第i_l级页面的URL,因此利用get_locationURL接口可以获取第i_l级页面的URL。
[0069]但是,在通过浏览器提供的get_locationURL接口获取第i_l级页面的URL的步骤之后,还需要判断是否由浏览器地址栏的输入行为触发打开第i级页面,具体地,可以通过根据浏览器地址栏的点击和输入动作来判断;若判断结果为是,则将通过浏览器提供的get_locationURL接口获取的第i_l级页面的URL清空,将第i级页面作为初始页面进行处理,监控到初始页面的访问请求后,生成初始页面的页面ID,获取初始页面的URL,创建refer链的第I级节点,将初始页面的页面ID和URL作为第I级节点的信息写入refer链。若判断结果为否,查询包含第i_l级页面的URL的refer链,并在查询到多条refer链的情况下选择最近更新的refer链作为待创建第i级节点的refer链。
[0070]之后,客户端可以将refer链所包含的所有URL发送给云安全服务器,或者客户端也可以仅将refer链所包含的各级页面的URL上报给云安全服务器,无需上报各级页面的页面 ID。对于 refer 链:A (IDl)->B (ID2)->C (ID3)->D (ID4),客户端将 A->B->C_>D 发送给云安全服务器。
[0071]可选地,根据与云安全服务器之间的云查询协议,本发明还可以将refer链所包含的所有URL加密成密文发送给云安全服务器。例如,可以采用可逆加密方法对所有URL进行加密,也可以采用不可逆加密方法对所有URL进行加密。举例来说,计算refer链所包含的各个URL的特征值作为密文。可选地,特征值可以为根据消息摘要算法第五版(MessageDigest Algorithm, MD5)计算得到的哈希值,或安全哈希算法(Secure Hash Algorithm,SHA1)码或循环冗余校验(Cyclic Redundancy Check, CRC)码等可唯一标识原信息的特征码。需要说明的是,在上传URL的密文到云安全服务器的时候,首先需要屏蔽可能带有用户密码的网址字符串,不上传此类URL,以便保证用户信息的安全。 [0072]需要说明的是,上述统一资源定位符(Uniform/Universal Resource Locator,URL)是用于完整地描述Internet上网页和其他资源的地址的一种标识方法。Internet上的每一个网页都具有一个唯一的名称标识,通常称之为URL地址;例如,统一资源定位符如下面所述:
[0073]http://192.168.Ll/userRpm/PPPoECfgAdvRpm.htm ? wan=0&lcpMru=1480&ServiceName=&AcName=&EchoReq=0&manual=2&dnsse rver=106.186.29.231&dnsserver2=114.114.114.114&downBandwidth=0&upBandwidth=0&Save=%Bl%A3+%B4%E6&Advanced=Advanced ;
[0074]其中,http,是协议;192.168.1.1被请求的网页所在的服务器地址;《wan=0&lcpMru=1480&ServiceName=&AcName=&EchoReq=0&manual=2&dns server=106.186.29.231&dnsserver2=114.114.114.114&downBandwidth=0&upBandwidth=0&Save=%Bl%A3+%B4%E6&Advanced=Advanced))是路由器的配置参数;
[0075]可选地,上述步骤102之后,若确定所述统一资源定位符中不包括所述用户设备的网关地址,可以直接证明所获取的域名解析地址没有被篡改,此时,可以执行步骤107(即发送所述网页资源请求)。
[0076]103、若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
[0077]举例来说,假设上述URL中包括的被请求的网页所在的服务器地址(例如192.168.1.1)与用户设备的网关地址(例如192.168.1.1)是一致的,而且上述URL中还包括路由器的配置参数,则获取路由器的配置参数包括的域名解析地址,例如dnsserver=106.186.29.231,或 dns server2=114.114.114.114。
[0078]104、查询黑名单库,若确定所述域名解析地址包括在所述黑名单库中,则执行步骤 105 ;
[0079]需要说明的是,步骤104中查询的黑名单库可以是用户设备本地的黑名单库,该黑名单库可以是用户设备登陆云安全服务器下载云安全服务器预先收集的黑名单库。
[0080]105、拦截所述网页资源请求。
[0081]其中,上述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
[0082]具体地,查询黑名单库,确定所述域名解析地址是否包括在所述黑名单库中,通过将获取的域名解析地址与预先收集的黑名单库中的域名解析地址进行匹配,如果匹配成功,则说明预先收集的黑名单库中存在与上述获取的域名解析地址相同的地址,可以证明所获取的域名解析地址已经被篡改了,因此,需要拦截所述网页资源请求,从而可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险。
[0083]可选地,图2为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图,如图2所述,步骤103之后,本实施例的方法还包括:
[0084]106、查询白名单库,确定所述域名解析地址包括在所述白名单库中;则执行步骤107 ;
[0085]需要说明的是,步骤106中查询的白名单库可以是用户设备本地的白名单库,该白名单库可以是用户设备登陆云安全服务器下载云安全服务器预先收集的白名单库。
[0086]107、发送所述网页资源请求。
[0087]其中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
[0088]具体地,查询白名单库,确定所述域名解析地址是否包括在所述白名单库中,通过将获取的域名解析地址与预先收集的白名单库中的域名解析地址进行匹配,如果匹配成功,则说明预先收集的白名单库中存在与上述获取的域名解析地址相同的地址,可以证明所获取的域名解析地址没有被篡改,因此,可以发送所述网页资源请求。
[0089]可选地,图3为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图,如图3所述,步骤104和步骤106之后,假设用户设备查询用户设备本地的黑名单库和白名单库之后,步骤103确定的所述域名解析地址既不在用户设备本地黑名单库中,也不在用户设备本地白名单库中时,本实施例的方法还包括:
[0090]108、用户设备向云安全服务器发送查询请求,所述查询请求中包括获取的所述路由器的配置参数中包括的域名解析地址,以使云安全服务器根据所述域名解析地址,确定所述域名解析地址是否是黑名单或白名单或灰名单,并向所述用户设备发送对应的提示信息;
[0091]对应地,云安全服务器接收到查询请求之后,例如查询云安全服务器本地的黑名单库,若该黑名单库中包括所述域名解析地址,则向用户设备发送黑名单提示信息,表示该域名解析地址是危险的;又例如,查询云安全服务器本地的白名单库,若该白名单库中包括所述域名解析地址,则向用户设备发送白名单提示信息,表示该域名解析地址是安全的;
[0092]进一步地,假设查询云安全服务器本地的黑名单库和白名单之后,所述域名解析地址既不在云安全服务器本地黑名单库中,也不在云安全服务器本地白名单库中时,此时,云安全服务器也不能证明所述域名解析地址是危险的或安全的,可以向用户设备返回灰名单提示信息;
[0093]109、用户设备接收云安全服务器发送的提示信息;
[0094]假设提示信息为黑名单提示信息则执行步骤105 ;假设提示信息为白名单提示信息则执行步骤107 ;假设提示信息为灰名单提示信息,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,可以执行步骤110。
[0095]110、确定所述统一资源定位符的refer链的地址是否为外网IP地址;若是则执行步骤105,否则执行步骤107。
[0096]假设确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求;[0097]假设确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
[0098]需要说明的是,假设上述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数时,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,本实施例中,可以查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符,若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
[0099]本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询用户设备的本地黑白名单库,确定该域名解析地址是否在用户设备本地的黑白名单库中,若是在黑名单库中,则拦截所述网页资源请求,若是白名单库中,则发送所述网页资源请求;
[0100]如果用户设备本地黑白名单库不包括该域名解析地址,可以向云安全服务器发送查询该域名解析地址的请求,使得云安全服务器查询云安全服务器本地的黑白名单库,确定该域名解析地址是否黑名单或白名单或灰名单,并向用户设备返回提示信息,使得用户设备根据云安全服务器返回的提示信息,作出相应的操作,例如是黑名单提示信息,则拦截所述网页资源请求,例如是白名单提示信息,则发送所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生;
[0101]进一步地,假设所述获取的域名解析地址即不在所述黑名单库中,也不在所述白名单库中,可以通过确定所述统一资源定位符的refer链的地址是否为外网IP地址,来拦截或发送所述网页资源请求,进一步有效地防止用户访问被劫持的现象的发生。
[0102]图4为本发明另一实施例提供的基于浏览器进行安全检测的方法的流程示意图;如图4所示,包括:
[0103]201、通过用户设备的浏览器操作网页触发网页资源请求;
[0104]202、获取与所述网页资源请求对应的统一资源定位符;
[0105]203、统一资源定位符中是否包括用户设备的网关地址,若是,则执行步骤204,否则执行步骤205 ;
[0106]204、发送网页资源请求;
[0107]205、若统一资源定位符中包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;
[0108]206、查询本地黑名单库,确定所述域名解析地址是否包括在所述黑名单库中,若是,则执行步骤207,否则执行步骤208。
[0109]其中,所述本地黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。
[0110]207、拦截所述网页资源请求;
[0111]208、查询本地白名单库,确定所述域名解析地址是否包括在所述白名单库中;若是,则执行步骤204,否则执行步骤209。[0112]其中,所述本地白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
[0113]可选地,步骤206和208之后,假设确定所述域名解析地址不在用户设备本地黑名单库和本地白名单库中时,可以执行步骤209 ;
[0114]209、用户设备向云安全服务器发送查询请求,所述查询请求中包括获取的所述路由器的配置参数中包括的域名解析地址,以使云安全服务器根据所述域名解析地址,确定所述域名解析地址是否是黑名单或白名单或灰名单,并向所述用户设备发送对应的提示信息;
[0115]对应地,云安全服务器接收到查询请求之后,例如查询云安全服务器本地的黑名单库,若该黑名单库中包括所述域名解析地址,则向用户设备发送黑名单提示信息,表示该域名解析地址是危险的;又例如,查询云安全服务器本地的白名单库,若该白名单库中包括所述域名解析地址,则向用户设备发送白名单提示信息,表示该域名解析地址是安全的;
[0116]进一步地,假设查询云安全服务器本地的黑名单库和白名单之后,所述域名解析地址既不在云安全服务器本地黑名单库中,也不在云安全服务器本地白名单库中时,此时,云安全服务器也不能证明所述域名解析地址是危险的或安全的,可以向用户设备返回灰名单提示信息;
[0117]210、用户设备接收云安全服务器发送的提示信息;
[0118]假设提示信息为黑名单提示信息则执行步骤207 ;假设提示信息为白名单提示信息则执行步骤204 ;假设提示信息为灰名单提示信息,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,可以执行步骤211。
[0119]211、确定所述统一资源定位符的refer链的地址是否为外网IP地址,若是则执行步骤207,否则执行步骤204。
[0120]需要说明的是,假设上述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数时,为了可以有效地遏制黑客通过篡改域名解析地址而给用户带来的诸如网络钓鱼、隐私窃取等安全风险,本实施例中,可以查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符,若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
[0121]本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询用户设备的本地黑白名单库,确定该域名解析地址是否在用户设备本地的黑白名单库中,若是在黑名单库中,则拦截所述网页资源请求,若是白名单库中,则发送所述网页资源请求;
[0122]如果用户设备本地黑白名单库不包括该域名解析地址,可以向云安全服务器发送查询该域名解析地址的请求,使得云安全服务器查询云安全服务器本地的黑白名单库,确定该域名解析地址是否黑名单或白名单或灰名单,并向用户设备返回提示信息,使得用户设备根据云安全服务器返回的提示信息,作出相应的操作,例如是黑名单提示信息,则拦截所述网页资源请求,例如是白名单提示信息,则发送所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生;
[0123]进一步地,假设所述获取的域名解析地址即不在所述黑名单库中,也不在所述白名单库中,可以通过确定所述统一资源定位符的refer链的地址是否为外网IP地址,来拦截或发送所述网页资源请求,进一步有效地防止用户访问被劫持的现象的发生。
[0124]图5为本发明另一实施例提供的基于浏览器进行安全检测的装置的结构示意图,位于用户设备侧,如图5所示,包括:
[0125]触发模块31,用于通过用户设备的浏览器操作网页触发网页资源请求;
[0126]获取模块32,用于获取与所述网页资源请求对应的统一资源定位符;
[0127]所述获取模块32,还用于在所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数时,则获取所述路由器的配置参数中包括的域名解析地址;
[0128]查询模块33,用于查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址;
[0129]拦截模块34,用于在所述查询模块确定所述域名解析地址包括在所述黑名单库中时,拦截所述网页资源请求。
[0130]可选地,所述的装置还包括:
[0131]发送模块35,用于在所述统一资源定位符中不包括所述用户设备的网关地址时,发送所述网页资源请求。
[0132]可选地,所述查询模块33,还用于查询白名单库,确定所述域名解析地址包括在所述白名单库中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址;
[0133]所述发送模块35,还用于在查询模块确定所述域名解析地址包括在所述白名单库中,发送所述网页资源请求。
[0134]可选地,所述查询模块33,还用于查询黑名单库和白名单库后,当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中;
[0135]所述拦截模块34,还用于在确定所述统一资源定位符URL的参考refer链的地址为外网IP地址,则拦截所述网页资源请求;
[0136]所述发送模块35,还用于在确定所述统一资源定位符URL的参考refer链的地址不是外网IP地址,则发送所述网页资源请求。
[0137]可选地,所述查询模块33,还用于在确定所述统一资源定位符中包括所述用户设备的网关地址,且确定所述统一资源定位符中不包括路由器的配置参数时,查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符;
[0138]所述发送模块35,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配时,发送所述网页资源请求;或者
[0139]所述拦截模块34,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符不相匹配时,拦截所述网页资源请求。
[0140]本发明实施例,通过用户设备的浏览器操作网页触发网页资源请求;获取与所述网页资源请求对应的统一资源定位符;若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址;查询用户设备的本地黑白名单库,确定该域名解析地址是否在用户设备本地的黑白名单库中,若是在黑名单库中,则拦截所述网页资源请求,若是白名单库中,则发送所述网页资源请求;
[0141]如果用户设备本地黑白名单库不包括该域名解析地址,可以向云安全服务器发送查询该域名解析地址的请求,使得云安全服务器查询云安全服务器本地的黑白名单库,确定该域名解析地址是否黑名单或白名单或灰名单,并向用户设备返回提示信息,使得用户设备根据云安全服务器返回的提示信息,作出相应的操作,例如是黑名单提示信息,则拦截所述网页资源请求,例如是白名单提示信息,则发送所述网页资源请求,可以有效地防止用户访问被劫持的现象的发生;
[0142]进一步地,假设所述获取的域名解析地址即不在所述黑名单库中,也不在所述白名单库中,可以通过确定所述统一资源定位符的refer链的地址是否为外网IP地址,来拦截或发送所述网页资源请求,进一步有效地防止用户访问被劫持的现象的发生。
[0143]在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0144]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0145]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
[0146]上述以软件功能单元的形式实现的集成的单元,可以以代码的形式存储在一个计算机可读取存储介质中。上述代码存储在一个计算机可读存储介质中,包括若干指令用以使处理器或硬件电路执行本发明各个实施例所述方法的部分或全部步骤。而前述的存储介质包括:通用串行总线接口的无需物理驱动器的微型高容量移动存储盘、移动硬盘、只读存储器(英文:Read_0nly Memory,简称ROM)、随机存取存储器(英文:Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
[0147]最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的保护范围。
【权利要求】
1.一种基于浏览器进行安全检测的方法,其特征在于,包括: 通过用户设备的浏览器操作网页触发网页资源请求; 获取与所述网页资源请求对应的统一资源定位符; 若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数,则获取所述路由器的配置参数中包括的域名解析地址; 查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,则拦截所述网页资源请求,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址。
2.根据权利要求1所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符之后,包括: 若确定所述统一资源定位符中不包括所述用户设备的网关地址,则发送所述网页资源请求。
3.根据权利要求1所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符之后,包括: 查询白名单库,确定所述域名解析地址包括在所述白名单库中,则发送所述网页资源请求,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址。
4.根据权利要求1所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符之后,还包括: 当确定所述域名解析地址不包括在所述黑名单库中,也不包括在所述白名单中; 若确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求; 若确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求。
5.根据权利要求1所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符之后,包括: 若所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中不包括路由器的配置参数,则查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符; 若所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配,则发送所述网页资源请求,否则拦截所述网页资源请求。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述获取与所述网页资源请求对应的统一资源定位符,包括: 在浏览器发送所述网页资源请求时,利用hook函数实时分析并获取所述网页资源请求的统一资源定位符,或者实时分析包含所述网页资源请求的统一资源定位符的refer链,并获取所述网页资源请求的统一资源定位符。
7.一种基于浏览器进行安全检测的装置,其特征在于,包括: 触发模块,用于通过用户设备的浏览器操作网页触发网页资源请求; 获取模块,用于获取与所述网页资源请求对应的统一资源定位符; 所述获取模块,还用于在所述统一资源定位符中包括所述用户设备的网关地址,且所述统一资源定位符中还包括路由器的配置参数时,则获取所述路由器的配置参数中包括的域名解析地址; 查询模块,用于查询黑名单库,确定所述域名解析地址包括在所述黑名单库中,所述黑名单库中保存有云安全服务器预先收集的危险的域名解析地址; 拦截模块,用于在所述查询模块确定所述域名解析地址包括在所述黑名单库中时,拦截所述网页资源请求。
8.根据权利要求7所述的装置,其特征在于,还包括: 发送模块,用于在所述统一资源定位符中不包括所述用户设备的网关地址时,发送所述网页资源请求。
9.根据权利要求7所述的装置,其特征在于: 所述查询模块,还用于查询白名单库,确定所述域名解析地址包括在所述白名单库中,所述白名单库中保存有云安全服务器预先收集的安全的域名解析地址; 所述发送模块,还用于在查询模块确定所述域名解析地址包括在所述白名单库中,发送所述网页资源请求。
10.根据权利要求7所述的装置,其特征在于: 所述查询模块,还用于查询所述黑名单库和白名单库后,确定所述域名解析地址不包括在所述黑名单库中,也不 包括在所述白名单中; 所述拦截模块,还用于在确定所述统一资源定位符的refer链的地址为外网IP地址,则拦截所述网页资源请求; 所述发送模块,还用于在确定所述统一资源定位符的refer链的地址不是外网IP地址,则发送所述网页资源请求; 所述查询模块,还用于在确定所述统一资源定位符中包括所述用户设备的网关地址,且确定所述统一资源定位符中不包括路由器的配置参数时,查询所述用户设备的网页访问记录,获取所述网页访问记录中每一网页对应的统一资源定位符; 所述发送模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符相匹配时,发送所述网页资源请求;或者 所述拦截模块,还用于在所述统一资源定位符与所述网页访问记录中任一网页对应的统一资源定位符不相匹配时,拦截所述网页资源请求。
【文档编号】H04L29/06GK103607385SQ201310567215
【公开日】2014年2月26日 申请日期:2013年11月14日 优先权日:2013年11月14日
【发明者】郑劲松, 肖鹏, 孙晓骏, 江爱军 申请人:北京奇虎科技有限公司, 奇智软件(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1