信息处理方法及装置制造方法

文档序号:7806336阅读:140来源:国知局
信息处理方法及装置制造方法
【专利摘要】本发明提供一种信息处理方法及装置。本发明实施例通过获取终端接收的目标信息,所述目标信息中包含目标对象的URL,进而根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,由于在获取到终端所接收的目标信息中所包含的目标对象的URL之后,根据所述URL,对所述目标对象进行安全检测,能够及时发现不安全对象,从而提高了信息处理的安全性。
【专利说明】信息处理方法及装置
【【技术领域】】
[0001]本发明涉及数据处理技术,尤其涉及一种信息处理方法及装置。
【【背景技术】】
[0002]随着通信技术的发展,终端集成了越来越多的功能,从而使得终端的系统功能列表中包含了越来越多相应的应用(App I i cat 1n,APP)。有些应用中会涉及接收发送方预先编辑的信息的功能,例如,短消息、彩信或电子邮件等。这些信息中,可能会包含一对象的统一资源定位符(Uniform Resource Locator, URL),终端则可以直接根据所述URL,执行相应操作。例如,访问所述URL对应的目标对象,或者,再例如,根据用户点击所述URL的操作信息,访问所述URL对应的目标对象。
[0003]然而,由于信息生成的随意性,不法分子可以很容易将不安全对象例如,病毒、木马等植入信息,即将不安全对象的URL写在信息中,因此,终端在获得信息中所包含的URL之后,很可能会访问不安全对象,会使得终端及其用户受到不同程度的破坏,从而导致了信息处理的安全性的降低。

【发明内容】

[0004]本发明的多个方面提供一种信息处理方法及装置,用以提高信息处理的安全性。
[0005]本发明的一方面,提供一种信息处理方法,包括:
[0006]获取终端接收的目标信息,所述目标信息中包含目标对象的URL ;
[0007]根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果。
[0008]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,包括:
[0009]若所述URL为Web页面的访问地址,对所述URL进行检测,以检测所述URL是否为不安全访问地址;或者
[0010]若所述URL为文件的下载地址,根据所述URL,获取所述文件,并对所述文件进行检测,以检测所述文件是否为不安全文件。
[0011]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述对所述文件进行检测,以检测所述文件是否为不安全文件,包括:
[0012]利用恶意代码的特征库,对所述文件进行特征匹配,以识别所述文件是否为不安全对象;或者
[0013]对所述文件的指令结构进行分析,以识别所述文件是否为不安全对象;或者
[0014]利用虚拟机技术,模拟运行所述文件,对所述文件的进程行为进行分析,以识别所述文件是否为不安全对象。
[0015]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果之后,还包括:
[0016]根据所述安全检测结果,提取所述目标对象的恶意代码信息;
[0017]将所述恶意代码信息,写入恶意代码数据库中。
[0018]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果之后,还包括:
[0019]向所述终端发送所述安全检测结果,以使得
[0020]所述终端展示所述安全检测结果;和/或,
[0021]所述终端根据所述安全检测结果,允许或禁止根据所述URL访问所述目标对象。
[0022]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获取终端接收的目标信息,所述目标信息中包含目标对象的URL,包括:
[0023]从垃圾信息数据库中,获取候选信息;
[0024]根据所述候选信息的群发对象数量,确定所述目标信息。
[0025]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述URL包括Web页面的访问地址或文件的下载地址;所述文件包括文本文件、图片文件、音频文件、视频文件和安装文件中的至少一个。
[0026]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述目标信息包括短消息、彩信或电子邮件。
[0027]本发明的另一方面,提供一种信息处理装置,包括:
[0028]获取单元,用于获取终端接收的目标信息,所述目标信息中包含目标对象的URL;
[0029]检测单元,用于根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果。
[0030]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述检测单元,具体用于
[0031]若所述URL为Web页面的访问地址,对所述URL进行检测,以检测所述URL是否为不安全访问地址;或者
[0032]若所述URL为文件的下载地址,根据所述URL,获取所述文件,并对所述文件进行检测,以检测所述文件是否为不安全文件。
[0033]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述检测单元,具体用于
[0034]利用恶意代码的特征库,对所述文件进行特征匹配,以识别所述文件是否为不安全对象;或者
[0035]对所述文件的指令结构进行分析,以识别所述文件是否为不安全对象;或者
[0036]利用虚拟机技术,模拟运行所述文件,对所述文件的进程行为进行分析,以识别所述文件是否为不安全对象。
[0037]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述检测单元,还用于
[0038]根据所述安全检测结果,提取所述目标对象的恶意代码信息;以及
[0039]将所述恶意代码信息,写入恶意代码数据库中。
[0040]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述检测单元,还用于
[0041]向所述终端发送所述安全检测结果,以使得
[0042]所述终端展示所述安全检测结果;和/或,
[0043]所述终端根据所述安全检测结果,允许或禁止根据所述URL访问所述目标对象。
[0044]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获取单元,具体用于
[0045]从垃圾信息数据库中,获取候选信息;以及
[0046]根据所述候选信息的群发对象数量,确定所述目标信息。
[0047]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述URL包括Web页面的访问地址或文件的下载地址;所述文件包括文本文件、图片文件、音频文件、视频文件和安装文件中的至少一个。
[0048]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述目标信息包括短消息、彩信或电子邮件。
[0049]由上述技术方案可知,本发明实施例通过获取终端接收的目标信息,所述目标信息中包含目标对象的URL,进而根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,由于在获取到终端所接收的目标信息中所包含的目标对象的URL之后,根据所述URL,对所述目标对象进行安全检测,能够及时发现不安全对象,从而提高了信息处理的安全性。
[0050]另外,采用本发明提供的技术方案,由于从垃圾信息数据库中,获取候选信息,使得无需实时监控终端接收的信息,只需要调用垃圾信息数据库所提供的接口函数,即可以获取到候选信息,能够有效提高信息处理的灵活性。
[0051]另外,采用本发明提供的技术方案,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,完善了恶意代码信息的捕获途径,能够有效提高恶意代码数据库的恶意代码覆盖率。
[0052]另外,采用本发明提供的技术方案,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,增加了杀毒引擎的查杀依据,能够有效提高病毒查杀的可靠性。
[0053]另外,采用本发明提供的技术方案,由于向终端发送对目标对象进行安全检测的安全检测结果,以指示终端允许或禁止根据URL访问所述目标对象的操作,能够进一步有效提高信息处理的安全性。
【【专利附图】

【附图说明】】
[0054]为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0055]图1为本发明一实施例提供的信息处理方法的流程示意图;
[0056] 图2为本发明另一实施例提供的信息处理装置的结构示意图。【【具体实施方式】】
[0057]为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
[0058]需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(Personal Digital Assistant, PDA)、无线手持设备、平板电脑(Tablet Computer) >个人电脑(Personal Computer, PC)、MP3播放器、MP4播放器等。
[0059]另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
[0060]图1为本发明一实施例提供的信息处理方法的流程示意图,如图1所示。
[0061]101、获取终端接收的目标信息,所述目标信息中包含目标对象的URL。
[0062]其中,所述目标信息可以包括但不限于短消息、彩信或电子邮件,本实施例对此不进行特别限定。具体地,短消息、彩信和电子邮件的详细描述可以分别参见现有技术中的相关内容,此处不再赘述。
[0063]一般来说,短消息、彩信和电子邮件等信息中,可以包含任意的内容,例如,文字、图片或URL等。这些信息都可以利用现有的通信技术,例如,伪基站通信技术等,直接发到用户所使用的终端上,并且还能够避开应用分发平台的安全审核。因此,这些信息的内容一旦出现安全问题,将会使得终端及其用户受到不同程度的破坏。
[0064]本实施例中,只将包含URL的信息,作为目标信息,进行获取,其他信息不在本发明的保护范围之内。
[0065]需要说明的是,所述URL可以直接包含在信息中,例如,以明文内容的形式包含在信息中,或者还可以间接包含在信息中,例如,以条码信息的形式包含在短信中,本实施例对此不进行特别限定。其中,所述条码信息可以包括但不限于一维条码或二维条码,本实施例对此不进行特别限定。具体地,一维条码和二维条码的详细描述可以分别参见现有技术中的相关内容,此处不再赘述。
[0066]可以理解的是,对条码信息进行扫描,进而再利用解码功能,对扫描得到的信息进行解码,以获得条码信息中所包含的URL的详细描述可以参见现有技术中的相关内容,此处不再赘述。
[0067]可选地,在本实施例的一个可能的实现方式中,在101中,所获得的所述目标信息中所包含的URL可以包括但不限于万维网(World Wide Web,Web)页面的访问地址或文件的下载地址,例如,以http或https等开头的链接,本实施例对此不进行特别限定。
[0068]其中,所述文件可以包括但不限于文本文件、图片文件、视频文件和安装文件中的至少一个,本实施例对此不进行特别限定。
[0069]其中,所述安装文件可以为安卓应用的安装包(Android Package Kit,APK),或者还可以为其他操作系统应用的安装包如1S操作系统应用的安装包,本实施例对此不进行特别限定。
[0070]102、根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果。
[0071]需要说明的是,101?102的执行主体可以为位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(Software Development Kit, SDK)等功能单元,或者还可以为位于网络侧的服务器中的挖掘引擎,或者还可以为位于网络侧的分布式系统,本实施例对此不进行特别限定。
[0072]可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。
[0073]这样,通过获取终端接收的目标信息,所述目标信息中包含目标对象的URL,进而根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,由于在获取到终端所接收的目标信息中所包含的目标对象的URL之后,根据所述URL,对所述目标对象进行安全检测,能够及时发现不安全对象,从而提高了信息处理的安全性。
[0074]可选地,在本实施例的一个可能的实现方式中,在101中,具体可以从垃圾信息数据库中,获取候选信息,进而根据所述候选信息的群发对象数量,确定所述目标信息。
[0075]目前,有一些应用例如百度手机卫士等,能够对终端所接收的信息进行一次过滤,将满足过滤条件的一些用户可能不关注的内容,存储在一个数据库中,例如,将一些推销产品的短消息、倒卖发票的短消息、推荐应用的安装程序的彩信息等垃圾信息,存储在垃圾信息数据库中。
[0076]那么,具体则可以调用这些垃圾信息数据库所提供的接口函数,就可以获取到垃圾信息数据库中所存储的一些信息以及信息的相关数据,例如,终端标识如手机号码或电子邮箱地址等、信息内容、信息类别、信息发送次数、信息群发次数、群发对象数量、群发对象所在区域、信息关键词、信息存储时间等。然后,可以将从垃圾信息数据库中所获取的信息,作为候选信息。接着,则可以利用预先设置的数量阈值,对所述候选信息的群发对象数量进行判断。若所述候选信息的群发对象数量大于或等于所述数量阈值,则可以将所述候选信息确定为目标信息;否则,则忽略所述候选信息,则不将其作为目标信息。
[0077]在此特别说明一下,在利用预先设置的数量阈值,对所述候选信息的群发对象数量进行判断之前,还可以对目标对象的URL进行简单的识别,以将相对安全的目标信息排除在后续的候选信息之外。
[0078]例如,可以利用互联网上所公开的网站排行榜如,中文网站排行T0P500,对URL进行匹配,若匹配成功,则可以将该URL所对应的目标信息排除在后续的候选信息之外。
[0079]或者,再例如,可以利用现有的一些安全网址数据库,对URL进行匹配,若匹配成功,则可以将该URL所对应的目标信息排除在后续的候选信息之外。
[0080]这样,由于从垃圾信息数据库中,获取候选信息,使得无需实时监控终端接收的信息,只需要调用垃圾信息数据库所提供的接口函数,即可以获取到候选信息,能够有效提高信息处理的灵活性。
[0081]可选地,在本实施例的一个可能的实现方式中,在102中,所利用的所述安全检测技术可以为使用现有的任何安全检测工具或安全检测方法,或者还可以为新增加的安全检测工具或安全检测方法,只要能够实现URL的安全检测即可,本实施例对此不进行特别限定。
[0082]具体地,若所述URL为Web页面的访问地址,则可以对所述URL进行检测,以检测所述URL是否为不安全访问地址。
[0083]例如,若所获取的目标信息中所包含的URL为Web页面的访问地址,则可以将Web页面的访问地址发送给安全检测工具,例如,百度恶意网页检测系统,该百度恶意网页检测系统中包含近万条不安全访问地址,由安全检测工具对该Web页面的访问地址进行检测,以检测该Web页面的访问地址是否为不安全访问地址,例如,挂马地址、钓鱼地址或欺诈地址等。最后,则可以接收安全检测工具所返回的安全检测结果。具体地,安全检测工具对该Web页面的访问地址进行检测的详细描述,可以参见现有技术中的相关内容,此处不再赘述。
[0084]具体地,若所述URL为文件的下载地址,则可以根据所述URL,获取所述文件,并对所述文件进行检测,以检测所述文件是否为不安全文件。
[0085]例如,若所获取的目标信息中所包含的URL为文件的下载地址,则可以根据文件的下载地址,下载该文件,并将所下载的文件发送给安全检测工具,例如,百度手机管家、QQ手机管家、AVAST杀毒、安全管家、AVl杀毒、金山杀毒、网秦和360安全卫士等引擎,由安全检测工具对该文件进行检测,以检测该文件是否为不安全文件即包含恶意代码的文件。最后,则可以接收安全检测工具所返回的安全检测结果。
[0086]其中,恶意代码即病毒,是编制或者在应用程序中插入的破坏系统功能的数据,其会影响应用程序的正常使用,并且还能够自我复制,通常以一组指令或者程序代码的形式呈现。病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits,它们具有破坏性,复制性和传染性的特点。
[0087]在一可选的实现方式中,具体可以将文件的下载地址导入我们将其导入网络爬虫系统。网络爬虫系统首先通过对URL执行去重操作之后,将待下载的URL放入下载队列。网络爬虫系统则可以从下载队列中读取待下载的URL,然后,将其下载下来。然后,则可以对下载得到的文件的文件类型进行判断,判断其是否是终端所支持的可执行文件,例如,对于安卓操作系统的手机,判断下载的安装文件是否为APK,如果不是,则无需对该文件进行后续的安全检测的操作。
[0088]可选地,具体可以利用恶意代码的特征库,对所述文件进行特征匹配,以识别所述文件是否为不安全对象。
[0089]例如,安全检测工具可以利用恶意代码的特征库,对扫描的文件进行特征匹配,例如,可以对所获得的安装文件进行解压缩处理,进而对解压缩之后的数据进行特征匹配等,若所述匹配成功,识别所述文件包含恶意代码即目标对象为不安全对象。
[0090]可选地,具体可以对所述文件的指令结构进行分析,以识别所述文件是否为不安全对象。
[0091]例如,安全检测工具还可以不再依赖恶意代码的特征库,而是对所述文件的指令结构进行分析即静态分析,例如,对指令调用顺序等指令行为进行分析,一旦发现可疑的操作代码,例如,操作代码指示信息的拦截操作、操作代码调用了自己的加密函数来躲避查杀等,则可以识别所述文件包含恶意代码即目标对象为不安全对象。
[0092]由于恶意代码的形态很多,而且容易产生变形,因此,很难找到可以唯一识别恶意代码的特征,只有在恶意代码运行一段时间之后,才有可能会表现出真正的恶意意图。因此,可选地,具体可以利用虚拟机技术,模拟运行所述文件,对所述文件的进程行为进行分析,以识别所述文件是否为不安全对象。
[0093]例如,安全检测工具还可以利用虚拟机技术,模拟运行所述文件,进而对所述文件的进程行为进行分析即动态分析,一旦发现可疑的进程行为,例如,截获终端的信息、自动发送信息或文件、自动下载文件等,则可以识别所述文件包含恶意代码即目标对象为不安全对象。
[0094]安全检测工具对该文件进行检测的详细描述,可以参见现有技术中的相关内容,此处不再赘述。
[0095]可选地,在本实施例的一个可能的实现方式中,在102之后,还可以进一步根据所述安全检测结果,提取所述目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中。
[0096]这样,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,完善了恶意代码信息的捕获途径,能够有效提高恶意代码数据库的恶意代码覆盖率。
[0097]具体地,若所述安全检测结果指示所述URL所对应的目标对象为不安全对象,则可以通过执行自动分析操作,或者通过操作人员的人工分析操作,提取所述目标对象的恶意代码信息,以供后续恶意代码的人工分析和杀毒引擎的病毒查杀。
[0098]这样,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,增加了杀毒引擎的查杀依据,能够有效提高病毒查杀的可靠性。
[0099]可选地,在本实施例的一个可能的实现方式中,在102之后,还可以进一步向所述终端发送所述安全检测结果。这样,所述终端可以根据所述安全检测结果,执行操作。
[0100]例如,所述终端还可以进一步展示所述安全检测结果,以提示所述URL的安全性。具体地,可以利用标签、气泡、弹出窗口、下拉菜单和语音中的至少一项展示所述安全检测结果。这样,通过所述终端展示所述安全检测结果,可以使得终端的用户能够根据该安全监测结果,确定是否继续访问目标对象。
[0101]或者,再例如,所述终端还可以进一步根据所述安全检测结果,允许或禁止根据所述URL访问所述目标对象。
[0102]这样,由于向终端发送对目标对象进行安全检测的安全检测结果,以指示终端允许或禁止根据URL访问所述目标对象的操作,能够进一步有效提高信息处理的安全性。
[0103]本实施例中,通过获取终端接收的目标信息,所述目标信息中包含目标对象的URL,进而根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,由于在获取到终端所接收的目标信息中所包含的目标对象的URL之后,根据所述URL,对所述目标对象进行安全检测,能够及时发现不安全对象,从而提高了信息处理的安全性。
[0104]另外,采用本发明提供的技术方案,由于从垃圾信息数据库中,获取候选信息,使得无需实时监控终端接收的信息,只需要调用垃圾信息数据库所提供的接口函数,即可以获取到候选信息,能够有效提高信息处理的灵活性。
[0105]另外,采用本发明提供的技术方案,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,完善了恶意代码信息的捕获途径,能够有效提高恶意代码数据库的恶意代码覆盖率。
[0106]另外,采用本发明提供的技术方案,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,增加了杀毒引擎的查杀依据,能够有效提高病毒查杀的可靠性。
[0107]另外,采用本发明提供的技术方案,由于向终端发送对目标对象进行安全检测的安全检测结果,以指示终端允许或禁止根据URL访问所述目标对象的操作,能够进一步有效提高信息处理的安全性。
[0108]需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
[0109]在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
[0110]图2为本发明另一实施例提供的信息处理装置的结构示意图,如图2所示。本实施例的信息可以包括获取单元21和检测单元22。其中,获取单元21,用于获取终端接收的目标信息,所述目标信息中包含目标对象的URL ;检测单元22,用于根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果。
[0111]其中,所述目标信息可以包括但不限于短消息、彩信或电子邮件,本实施例对此不进行特别限定。具体地,短消息、彩信和电子邮件的详细描述可以分别参见现有技术中的相关内容,此处不再赘述。
[0112]可选地,在本实施例的一个可能的实现方式中,所述获取单元21所获得的所述目标信息中所包含的URL可以包括但不限于万维网(World Wide Web, Web)页面的访问地址或文件的下载地址,例如,以http或https等开头的链接,本实施例对此不进行特别限定。
[0113]其中,所述文件可以包括但不限于文本文件、图片文件、视频文件和安装文件中的至少一个,本实施例对此不进行特别限定。
[0114]其中,所述安装文件可以为APK,或者还可以为其他操作系统应用的安装包如1S操作系统应用的安装包,本实施例对此不进行特别限定。
[0115]需要说明的是,本实施例所提供的信息处理装置可以为位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(Software DevelopmentKit, SDK)等功能单元,或者还可以为位于网络侧的服务器中的挖掘引擎,或者还可以为位于网络侧的分布式系统,本实施例对此不进行特别限定。
[0116]可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。
[0117]这样,通过获取单元获取终端接收的目标信息,所述目标信息中包含目标对象的URL,进而由检测单元根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,由于在获取到终端所接收的目标信息中所包含的目标对象的URL之后,根据所述URL,对所述目标对象进行安全检测,能够及时发现不安全对象,从而提高了信息处理的安全性。
[0118]可选地,在本实施例的一个可能的实现方式中,所述获取单元21,具体可以用于从垃圾信息数据库中,获取候选信息;以及根据所述候选信息的群发对象数量,确定所述目标信息。
[0119]目前,有一些应用例如百度手机卫士等,能够对终端所接收的信息进行一次过滤,将满足过滤条件的一些用户可能不关注的内容,存储在一个数据库中,例如,将一些推销产品的短消息、倒卖发票的短消息、推荐应用的安装程序的彩信息等垃圾信息,存储在垃圾信息数据库中。
[0120]那么,所述获取单元21具体则可以调用这些垃圾信息数据库所提供的接口函数,就可以获取到垃圾信息数据库中所存储的一些信息以及信息的相关数据,例如,终端标识如手机号码或电子邮箱地址等、信息内容、信息类别、信息发送次数、信息群发次数、群发对象数量、群发对象所在区域、信息关键词、信息存储时间等。然后,所述获取单元21可以将从垃圾信息数据库中所获取的信息,作为候选信息。接着,所述获取单元21则可以利用预先设置的数量阈值,对所述候选信息的群发对象数量进行判断。若所述候选信息的群发对象数量大于或等于所述数量阈值,所述获取单元21则可以将所述候选信息确定为目标信息;否则,所述获取单元21则忽略所述候选信息,则不将其作为目标信息。
[0121]在此特别说明一下,所述获取单元21在利用预先设置的数量阈值,对所述候选信息的群发对象数量进行判断之前,还可以对目标对象的URL进行简单的识别,以将相对安全的目标信息排除在后续的候选信息之外。
[0122]例如,所述获取单元21可以利用互联网上所公开的网站排行榜如,中文网站排行T0P500,对URL进行匹配,若匹配成功,则可以将该URL所对应的目标信息排除在后续的候选信息之外。
[0123]或者,再例如,所述获取单元21可以利用现有的一些安全网址数据库,对URL进行匹配,若匹配成功,则可以将该URL所对应的目标信息排除在后续的候选信息之外。
[0124]这样,由于从垃圾信息数据库中,获取候选信息,使得无需实时监控终端接收的信息,只需要调用垃圾信息数据库所提供的接口函数,即可以获取到候选信息,能够有效提高信息处理的灵活性。
[0125]可选地,在本实施例的一个可能的实现方式中,所述检测单元22所利用的所述安全检测技术可以为使用现有的任何安全检测工具或安全检测方法,或者还可以为新增加的安全检测工具或安全检测方法,只要能够实现URL的安全检测即可,本实施例对此不进行特别限定。
[0126]具体地,所述检测单元22,具体可以用于若所述URL为Web页面的访问地址,则可以对所述URL进行检测,以检测所述URL是否为不安全访问地址。
[0127]例如,若所述获取单元21所获取的目标信息中所包含的URL为Web页面的访问地址,所述检测单元22则可以将Web页面的访问地址发送给安全检测工具,例如,百度恶意网页检测系统,该百度恶意网页检测系统中包含近万条不安全访问地址,由安全检测工具对该Web页面的访问地址进行检测,以检测该Web页面的访问地址是否为不安全访问地址,例如,挂马地址、钓鱼地址或欺诈地址等。最后,所述检测单元22则可以接收安全检测工具所返回的安全检测结果。具体地,安全检测工具对该Web页面的访问地址进行检测的详细描述,可以参见现有技术中的相关内容,此处不再赘述。
[0128]具体地,所述检测单元22,具体可以用于若所述URL为文件的下载地址,则可以根据所述URL,获取所述文件,并对所述文件进行检测,以检测所述文件是否为不安全文件。
[0129]例如,若所述获取单元21所获取的目标信息中所包含的URL为文件的下载地址,所述检测单元22则可以根据文件的下载地址,下载该文件,并将所下载的文件发送给安全检测工具,例如,百度手机管家、QQ手机管家、AVAST杀毒、安全管家、AVl杀毒、金山杀毒、网秦和360安全卫士等引擎,由安全检测工具对该文件进行检测,以检测该文件是否为不安全文件即包含恶意代码的文件。最后,所述检测单元22则可以接收安全检测工具所返回的安全检测结果。
[0130]其中,恶意代码即病毒,是编制或者在应用程序中插入的破坏系统功能的数据,其会影响应用程序的正常使用,并且还能够自我复制,通常以一组指令或者程序代码的形式呈现。病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits,它们具有破坏性,复制性和传染性的特点。
[0131]在一可选的实现方式中,所述检测单元22具体可以将文件的下载地址导入我们将其导入网络爬虫系统。网络爬虫系统首先通过对URL执行去重操作之后,将待下载的URL放入下载队列。网络爬虫系统则可以从下载队列中读取待下载的URL,然后,将其下载下来。然后,所述检测单元22则可以对下载得到的文件的文件类型进行判断,判断其是否是终端所支持的可执行文件,例如,对于安卓操作系统的手机,判断下载的安装文件是否为APK,如果不是,则无需对该文件进行后续的安全检测的操作。
[0132]可选地,所述检测单元22,具体可以用于利用恶意代码的特征库,对所述文件进行特征匹配,以识别所述文件是否为不安全对象。
[0133]例如,安全检测工具可以利用恶意代码的特征库,对扫描的文件进行特征匹配,例如,可以对所获得的安装文件进行解压缩处理,进而对解压缩之后的数据进行特征匹配等,若所述匹配成功,识别所述文件包含恶意代码即目标对象为不安全对象。
[0134]可选地,所述检测单元22,具体可以用于对所述文件的指令结构进行分析,以识别所述文件是否为不安全对象。
[0135]例如,安全检测工具还可以不再依赖恶意代码的特征库,而是对所述文件的指令结构进行分析即静态分析,例如,对指令调用顺序等指令行为进行分析,一旦发现可疑的操作代码,例如,操作代码指示信息的拦截操作、操作代码调用了自己的加密函数来躲避查杀等,则可以识别所述文件包含恶意代码即目标对象为不安全对象。
[0136]由于恶意代码的形态很多,而且容易产生变形,因此,很难找到可以唯一识别恶意代码的特征,只有在恶意代码运行一段时间之后,才有可能会表现出真正的恶意意图。可选地,所述检测单元22,具体可以用于利用虚拟机技术,模拟运行所述文件,对所述文件的进程行为进行分析,以识别所述文件是否为不安全对象。
[0137]例如,安全检测工具还可以利用虚拟机技术,模拟运行所述文件,进而对所述文件的进程行为进行分析即动态分析,一旦发现可疑的进程行为,例如,截获终端的信息、自动发送信息或文件、自动下载文件等,则可以识别所述文件包含恶意代码即目标对象为不安全对象。
[0138]安全检测工具对该文件进行检测的详细描述,可以参见现有技术中的相关内容,此处不再赘述。
[0139]可选地,在本实施例的一个可能的实现方式中,所述检测单元22,还可以进一步用于根据所述安全检测结果,提取所述目标对象的恶意代码信息;以及将所述恶意代码信息,写入恶意代码数据库中。
[0140]这样,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,完善了恶意代码信息的捕获途径,能够有效提高恶意代码数据库的恶意代码覆盖率。
[0141]具体地,若所述安全检测结果指示所述URL所对应的目标对象为不安全对象,所述检测单元22则可以通过执行自动分析操作,或者通过操作人员的人工分析操作,提取所述目标对象的恶意代码信息,以供后续恶意代码的人工分析和杀毒引擎的病毒查杀。
[0142]这样,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,增加了杀毒引擎的查杀依据,能够有效提高病毒查杀的可靠性。
[0143]可选地,在本实施例的一个可能的实现方式中,所述检测单元22,还可以进一步用于向所述终端发送所述安全检测结果。这样,所述终端可以根据所述安全检测结果,执行操作。
[0144]例如,所述终端还可以进一步展示所述安全检测结果,以提示所述URL的安全性。具体地,可以利用标签、气泡、弹出窗口、下拉菜单和语音中的至少一项展示所述安全检测结果。这样,通过所述终端展示所述安全检测结果,可以使得终端的用户能够根据该安全监测结果,确定是否继续访问目标对象。
[0145]或者,再例如,所述终端还可以进一步根据所述安全检测结果,允许或禁止根据所述URL访问所述目标对象。
[0146]这样,由于向终端发送对目标对象进行安全检测的安全检测结果,以指示终端允许或禁止根据URL访问所述目标对象的操作,能够进一步有效提高信息处理的安全性。
[0147]需要说明的是,图1对应的实施例中方法,可以由本实施例提供的信息处理装置实现。详细描述可以参见图1对应的实施例中的相关内容,此处不再赘述。
[0148]本实施例中,通过获取单元获取终端接收的目标信息,所述目标信息中包含目标对象的URL,进而由检测单元根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,由于在获取到终端所接收的目标信息中所包含的目标对象的URL之后,根据所述URL,对所述目标对象进行安全检测,能够及时发现不安全对象,从而提高了信息处理的安全性。
[0149]另外,采用本发明提供的技术方案,由于从垃圾信息数据库中,获取候选信息,使得无需实时监控终端接收的信息,只需要调用垃圾信息数据库所提供的接口函数,即可以获取到候选信息,能够有效提高信息处理的灵活性。
[0150]另外,采用本发明提供的技术方案,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,完善了恶意代码信息的捕获途径,能够有效提高恶意代码数据库的恶意代码覆盖率。
[0151]另外,采用本发明提供的技术方案,由于根据安全检测结果,提取目标对象的恶意代码信息,进而将所述恶意代码信息,写入恶意代码数据库中,因此,增加了杀毒引擎的查杀依据,能够有效提高病毒查杀的可靠性。
[0152]另外,采用本发明提供的技术方案,由于向终端发送对目标对象进行安全检测的安全检测结果,以指示终端允许或禁止根据URL访问所述目标对象的操作,能够进一步有效提高信息处理的安全性。
[0153]所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0154]在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0155]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0156]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
[0157]上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
[0158]最后应说明的是,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
【权利要求】
1.一种信息处理方法,其特征在于,包括: 获取终端接收的目标信息,所述目标信息中包含目标对象的URL ; 根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果O
2.根据权利要求1所述的方法,其特征在于,所述根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果,包括: 若所述URL为Web页面的访问地址,对所述URL进行检测,以检测所述URL是否为不安全访问地址;或者 若所述URL为文件的下 载地址,根据所述URL,获取所述文件,并对所述文件进行检测,以检测所述文件是否为不安全文件。
3.根据权利要求2所述的方法,其特征在于,所述对所述文件进行检测,以检测所述文件是否为不安全文件,包括: 利用恶意代码的特征库,对所述文件进行特征匹配,以识别所述文件是否为不安全对象;或者 对所述文件的指令结构进行分析,以识别所述文件是否为不安全对象;或者利用虚拟机技术,模拟运行所述文件,对所述文件的进程行为进行分析,以识别所述文件是否为不安全对象。
4.根据权利要求1所述的方法,其特征在于,所述根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果之后,还包括: 根据所述安全检测结果,提取所述目标对象的恶意代码信息; 将所述恶意代码信息,写入恶意代码数据库中。
5.根据权利要求1所述的方法,其特征在于,所述根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果之后,还包括: 向所述终端发送所述安全检测结果,以使得 所述终端展示所述安全检测结果;和/或 所述终端根据所述安全检测结果,允许或禁止根据所述URL访问所述目标对象。
6.根据权利要求1所述的方法,其特征在于,所述获取终端接收的目标信息,所述目标信息中包含目标对象的URL,包括: 从垃圾信息数据库中,获取候选信息; 根据所述候选信息的群发对象数量,确定所述目标信息。
7.根据权利要求1所述的方法,其特征在于,所述URL包括Web页面的访问地址或文件的下载地址;所述文件包括文本文件、图片文件、音频文件、视频文件和安装文件中的至少一个。
8.根据权利要求1~7任一权利要求所述的方法,其特征在于,所述目标信息包括短消息、彩信或电子邮件。
9.一种信息处理装置,其特征在于,包括: 获取单元,用于获取终端接收的目标信息,所述目标信息中包含目标对象的URL; 检测单元,用于根据所述URL,利用安全检测技术,对所述目标对象进行安全检测,以获得安全检测结果。
10.根据权利要求9所述的装置,其特征在于,所述检测单元,具体用于 若所述URL为Web页面的访问地址,对所述URL进行检测,以检测所述URL是否为不安全访问地址;或者 若所述URL为文件的下载地址,根据所述URL,获取所述文件,并对所述文件进行检测,以检测所述文件是否为不安全文件。
11.根据权利要求10所述的装置,其特征在于,所述检测单元,具体用于 利用恶意代码的特征库,对所述文件进行特征匹配,以识别所述文件是否为不安全对象;或者 对所述文件的指令结构进行分析,以识别所述文件是否为不安全对象;或者 利用虚拟机技术,模拟运行所述文件,对所述文件的进程行为进行分析,以识别所述文件是否为不安全对象。
12.根据权利要求9所述的装置,其特征在于,所述检测单元,还用于 根据所述安全检测结果,提取所述目标对象的恶意代码信息;以及 将所述恶意代码信息,写入恶意代码数据库中。
13.根据权利要求9所述的装置,其特征在于,所述检测单元,还用于 向所述终端发送所述安全检测结果,以使得 所述终端展示所述安全检测结果;和/或 所述终端根据所述安全检测结果,允许或禁止根据所述URL访问所述目标对象。
14.根据权利要求9所述的装置,其特征在于,所述获取单元,具体用于 从垃圾信息数据库中,获取候选信息;以及 根据所述候选信息的群发对象数量,确定所述目标信息。
15.根据权利要求9所述的装置,其特征在于,所述URL包括Web页面的访问地址或文件的下载地址;所述文件包括文本文件、图片文件、音频文件、视频文件和安装文件中的至少一个。
16.根据权利要求9~15任一权利要求所述的装置,其特征在于,所述目标信息包括短消息、彩信或电子邮件。
【文档编号】H04W12/00GK104080058SQ201410268470
【公开日】2014年10月1日 申请日期:2014年6月16日 优先权日:2014年6月16日
【发明者】施敏, 贾志军, 夏良钊, 王磊 申请人:百度在线网络技术(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1