惡意網址的攔截方法及裝置的制造方法
【專利摘要】本發(fā)明提供了一種惡意網址的攔截方法及裝置,應用于具備網址訪問功能的訪問類應用,其中,該方法包括:在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理;當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址;將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址;接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。采用本發(fā)明實施例中的方法,能夠提高訪問類應用進行網址訪問的安全性。
【專利說明】
惡意網址的攔截方法及裝置
技術領域
[0001]本發(fā)明涉及互聯網技術領域,特別是涉及一種惡意網址的攔截方法及裝置。
【背景技術】
[0002]隨著網絡技術的迅速發(fā)展,用戶可通過網頁瀏覽器獲取各種所需的信息。其中,網頁瀏覽器是個顯示網站服務器或文件系統內的文件,并讓用戶與這些文件交互的一種應用軟件。網頁瀏覽器用來顯示在萬維網或局域網等內的文字、圖像及其他信息,這些文字或圖像,可以是連接其他網址的超鏈接,用戶通過點擊文字或圖像可迅速輕易地瀏覽各種信息。
[0003]現有技術中,網頁瀏覽器接收到用戶的訪問請求后,直接跳轉至用戶訪問請求對應的頁面。但是,用戶的訪問請求對應的網址可能為惡意網址,例如,攜帶有木馬病毒的網址,若瀏覽器直接跳轉至該惡意網址對應的頁面,會導致其中毒,甚至癱瘓。
【發(fā)明內容】
[0004]鑒于上述問題,提出了本發(fā)明以便提供一種克服上述問題或者至少部分地解決上述問題的惡意網址的攔截方法及裝置。
[0005]基于本發(fā)明的一個方面,提供了一種惡意網址的攔截方法,應用于具備網址訪問功能的訪問類應用,所述方法包括:
[0006]在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理;
[0007]當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址;
[0008]將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址;
[0009]接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。
[0010]可選地,對所述訪問類應用進行處理,包括:在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0011]可選地,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包,包括:每次打開所述訪問類應用時,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0012]可選地,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包之前,還包括:獲取對所述訪問類應用注入所述安裝包的權限。
[0013]可選地,所述權限為移動終端的root根權限。
[0014]可選地,通過所述處理的結果獲取待訪問網址,包括:利用注入的所述安裝包調起所述訪問類應用中的網址讀取函數,利用所述網址讀取函數對所述網址訪問請求進行讀取并解析,獲取所述網址訪問請求中攜帶的待訪問網址。
[0015]可選地,將獲取的所述待訪問網址發(fā)送至服務器或云端,包括:
[0016]將獲取的所述待訪問網址直接發(fā)送至所述服務器或云端;或者,
[0017]將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,
[0018]其中,將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,包括:將獲取的所述待訪問網址發(fā)送至監(jiān)測應用,所述監(jiān)測應用再將所述待訪問網址發(fā)送至所述服務器或云端,其中,所述監(jiān)測應用與所述訪問類應用是不同的應用進程。
[0019]可選地,所述服務器或云端判斷所述待訪問網址是否為惡意網址,包括:
[0020]所述服務器或云端將所述待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址;或者
[0021]所述服務器或云端將所述待訪問網址與所述服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址。
[0022]可選地,接收所述服務器或云端返回的惡意網址判斷結果,包括:
[0023]所述訪問類應用直接接收所述服務器或云端返回的惡意網址判斷結果;或者,
[0024]所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,
[0025]其中,所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,包括:
[0026]所述監(jiān)測應用接收所述服務器或云端返回的惡意網址判斷結果,所述訪問類應用再接收所述監(jiān)測應用發(fā)送的所述服務器或云端返回的惡意網址判斷結果。
[0027]可選地,所述訪問類應用包括集成有加載網頁的應用。
[0028]基于本發(fā)明的另一個方面,提供了一種惡意網址的攔截裝置,設置于具備網址訪問功能的訪問類應用,所述裝置包括:
[0029]處理模塊,適于在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理;
[0030]獲取模塊,適于當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址;
[0031]判斷模塊,適于將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址;
[0032]攔截模塊,適于接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。
[0033]可選地,所述處理模塊還適于:在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0034]可選地,所述處理模塊還適于:每次打開所述訪問類應用時,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0035]可選地,所述處理模塊還適于:在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包之前,獲取對所述訪問類應用注入所述安裝包的權限。
[0036]可選地,所述權限為移動終端的root根權限。
[0037]可選地,所述獲取模塊還適于:利用注入的所述安裝包調起所述訪問類應用中的網址讀取函數,利用所述網址讀取函數對所述網址訪問請求進行讀取并解析,獲取所述網址訪問請求中攜帶的待訪問網址。
[0038]可選地,所述判斷模塊還適于:
[0039]將獲取的所述待訪問網址直接發(fā)送至所述服務器或云端;或者,
[0040]將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,
[0041]其中,將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,包括:
[0042]將獲取的所述待訪問網址發(fā)送至監(jiān)測應用,所述監(jiān)測應用再將所述待訪問網址發(fā)送至所述服務器或云端,其中,所述監(jiān)測應用與所述訪問類應用是不同的應用進程。
[0043]可選地,所述判斷模塊還適于:
[0044]所述服務器或云端將所述待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址;或者
[0045]所述服務器或云端將所述待訪問網址與服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址。
[0046]可選地,所述攔截模塊還適于:
[0047]所述訪問類應用直接接收所述服務器或云端返回的惡意網址判斷結果;或者,
[0048]所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,
[0049]其中,所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,包括:
[0050]所述監(jiān)測應用接收所述服務器或云端返回的惡意網址判斷結果,所述訪問類應用再接收所述監(jiān)測應用發(fā)送的所述服務器或云端返回的惡意網址判斷結果。
[0051]可選地,所述訪問類應用包括集成有加載網頁的應用。
[0052]本發(fā)明實施例中,訪問類應用實現網址訪問功能之前,需要進行處理,處理后的訪問類應用能夠獲取網絡訪問請求中攜帶的待訪問網址,進而可以根據待訪問網址判斷該網址訪問請求是否安全,即將獲取的待訪問網址發(fā)送至服務器或云端,由服務器或云端判斷待訪問網址是否為惡意網址,若為惡意網址,則訪問類應用對該網址訪問請求進行攔截,提高了訪問類應用進行網址訪問的安全性,避免了訪問類應用訪問到某些惡意網址,進而避免了惡意網址中攜帶的木馬病毒等入侵到訪問類應用,保障了訪問類應用的安全運行。
[0053]上述說明僅是本發(fā)明技術方案的概述,為了能夠更清楚了解本發(fā)明的技術手段,而可依照說明書的內容予以實施,并且為了讓本發(fā)明的上述和其它目的、特征和優(yōu)點能夠更明顯易懂,以下特舉本發(fā)明的【具體實施方式】。
[0054]根據下文結合附圖對本發(fā)明具體實施例的詳細描述,本領域技術人員將會更加明了本發(fā)明的上述以及其他目的、優(yōu)點和特征。
【附圖說明】
[0055]通過閱讀下文優(yōu)選實施方式的詳細描述,各種其他的優(yōu)點和益處對于本領域普通技術人員將變得清楚明了。附圖僅用于示出優(yōu)選實施方式的目的,而并不認為是對本發(fā)明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:
[0056]圖1示出了根據本發(fā)明一個實施例的惡意網址的攔截方法的處理流程圖;
[0057]圖2示出了根據本發(fā)明一個實施例的惡意網址的攔截方法的另一種處理流程圖;
[0058]圖3示出了根據本發(fā)明一個實施例的瀏覽器應用、桌面進程和服務器或云端的連接關系不意圖;
[0059]圖4示出了根據本發(fā)明一個實施例的惡意網址的攔截方法的另一種處理流程圖;
[0060]圖5示出了根據本發(fā)明一個實施例的惡意網址的攔截裝置的結構示意圖。
【具體實施方式】
[0061]下面將參照附圖更詳細地描述本公開的示例性實施例。雖然附圖中顯示了本公開的示例性實施例,然而應當理解,可以以各種形式實現本公開而不應被這里闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,并且能夠將本公開的范圍完整的傳達給本領域的技術人員。
[0062]為解決上述技術問題,本發(fā)明實施例提供了一種惡意網址的攔截方法,應用于具備網址訪問功能的訪問類應用。圖1示出了根據本發(fā)明一個實施例的惡意網址的攔截方法的處理流程圖。參見圖1,該方法至少包括步驟S102至步驟S108。
[0063]首先,本發(fā)明實施例執(zhí)行步驟S102,在訪問類應用實現網址訪問功能之前,對訪問類應用進行處理。
[0064]對訪問類應用處理完后,執(zhí)行步驟S104,當訪問類應用接收到網址訪問請求時,通過處理的結果獲取待訪問網址。
[0065]獲取到待訪問網址后,執(zhí)行步驟S106,將獲取的待訪問網址發(fā)送至服務器或云端,由服務器或云端判斷待訪問網址是否為惡意網址。
[0066]最后,執(zhí)行步驟S108,接收服務器或云端返回的惡意網址判斷結果,并根據惡意網址判斷結果確定是否對待訪問網址進行攔截。
[0067]本發(fā)明實施例中,訪問類應用實現網址訪問功能之前,需要進行處理,處理后的訪問類應用能夠獲取網絡訪問請求中攜帶的待訪問網址,進而可以根據待訪問網址判斷該網址訪問請求是否安全,即將獲取的待訪問網址發(fā)送至服務器或云端,由服務器或云端判斷待訪問網址是否為惡意網址,若為惡意網址,則訪問類應用對該網址訪問請求進行攔截,提高了訪問類應用進行網址訪問的安全性,避免了訪問類應用訪問到某些惡意網址,進而避免了惡意網址中攜帶的木馬病毒等入侵到訪問類應用,保障了訪問類應用的安全運行。
[0068]本發(fā)明實施例涉及的訪問類應用包括集成有加載網頁的應用,例如,瀏覽器應用、集成有web view(網頁視圖)控件的應用。
[0069]前文提及,在訪問類應用實現網址訪問功能之前,對該訪問類應用進行處理,在本發(fā)明的一個優(yōu)選實施例中,此處的處理為在該訪問類應用中注入安裝包,注入的安裝包具備調起網址讀取函數的功能。例如,在瀏覽器應用進程中注入Android安裝包(AndroidPackageJI^Iapk),該apk能夠調起網址讀取函數1adURL。在訪問類應用注入安裝包后,訪問類應用接收到網址訪問請求時,可利用注入的安裝包調起該訪問類應用中的網址讀取函數,網址讀取函數對網址訪問請求進行讀取并解析,獲取該網址訪問請求中攜帶的待訪問網址。
[0070]以瀏覽器應用為例,當瀏覽器應用接收到網址訪問請求時,瀏覽器應用中注入的apk調起1adURL函數,瀏覽器應用利用1adURL函數解析接收到的網址訪問請求并獲取其攜帶的待訪問網址。
[0071]需要說明地是,本發(fā)明實施例中,每次打開訪問類應用時,在該訪問類應用中注入具備調起網址讀取函數功能的安裝包,還可以選擇在該訪問類應用首次打開時,在該訪問類應用中注入安裝包,對此本發(fā)明并不做出任何限定。
[0072]另外,在訪問類應用中注入具備調起網址讀取函數功能的安裝包之前,還需獲取對訪問類應用注入安裝包的權限。本發(fā)明實施例中,注入安裝包的權限為移動終端的root權限(根權限)。
[0073]訪問類應用獲取到網址訪問請求中攜帶的待訪問網址后,將待訪問網址發(fā)送至服務器或云端進行驗證。其中,將待訪問網址發(fā)送至服務器或云端進行驗證,包括以下兩種情況:
[0074]第一種,訪問類應用將獲取的待訪問網址直接發(fā)送至服務器或云端;
[0075]第二種,將獲取的待訪問網址間接發(fā)送至服務器或云端,即在訪問類應用和監(jiān)測應用之間建立通信進程,訪問類應用將獲取的待訪問網址發(fā)送至監(jiān)測應用,監(jiān)測應用再將待訪問網址發(fā)送至服務器或云端。
[0076]本發(fā)明實施例中,監(jiān)測應用能夠進行惡意網址的監(jiān)測,并且監(jiān)測應用與訪問類應用是不同的應用進程。例如,訪問類應用為瀏覽器應用,監(jiān)測應用為桌面進程,當訪問類應用獲取到網址訪問請求中的待訪問網址后,訪問類應用首先將待訪問網址發(fā)送至桌面進程,然后桌面進程再將接收到的待訪問網址發(fā)送至服務器或云端。
[0077]本發(fā)明實施例訪問類應用通過監(jiān)測應用將獲取的待訪問網址發(fā)送至服務器或云端,相對于訪問類應用直接到服務器或云端去查找惡意網址庫中是否存在該待訪問網址而言,本發(fā)明實施例減少了訪問類應用的工作量,本發(fā)明實施例中的訪問類應用僅需進行發(fā)送待訪問網址和接收惡意網址判斷結果兩個操作步驟,不再需要進行其他操作步驟,例如解析,發(fā)送連接請求等。另外,本發(fā)明實施例中的監(jiān)測類應用能夠進行惡意網址的監(jiān)測,提高了服務器或云端對待訪問網址進行判斷的安全性和準確性。
[0078]服務器或云端接收到訪問類應用直接或間接發(fā)送的待訪問網址后,對該待訪問網址進行判斷。在本發(fā)明的一個優(yōu)選實施例中,服務器或云端可以將待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,還可以將待訪問網址與服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷該待訪問網址是否為惡意網址。若本地惡意網址數據庫或者服務器或云端中的存在該待訪問網址,則確定該待訪問網址為惡意網址。
[0079]服務器或云端完成對接收到的待訪問網址的判斷后,將惡意網址判斷結果返回至訪問類應用。服務器或云端可以直接將惡意網址判斷結果返回至訪問類應用,還可以間接將惡意網址判斷結果返回至訪問類應用,即服務器或云端首先將惡意網址判斷結果返回至監(jiān)測應用,監(jiān)測應用再將接收到的惡意網址判斷結果返回至訪問類應用。
[0080]若訪問類應用接收到的網址訪問請求中攜帶的待訪問網址為惡意網址,訪問類應用對該待訪問網址進行攔截,例如,將頁面跳轉至指定的頁面,該頁面顯示的內容包括待訪問網址為惡意網址等信息。
[0081 ] 實施例一
[0082]圖2示出了根據本發(fā)明一個實施例的惡意網址的攔截方法的另一種處理流程圖。參見圖2,該方法至少包括步驟S202至步驟S214。
[0083]本發(fā)明實施例中,訪問類應用為瀏覽器應用,監(jiān)測應用為桌面進程,同時,本發(fā)明實施例提供的惡意網址的攔截方法還涉及服務器或云端。為了更加清楚地理解本發(fā)明實施例提供的惡意網址的攔截方法,圖3示出了根據本發(fā)明一個實施例的瀏覽器應用、桌面進程和服務器或云端的連接關系示意圖。
[0084]當瀏覽器應用接收到網址訪問請求時,執(zhí)行步驟S202,獲取對瀏覽器應用注入具備調起網址讀取函數功能的安裝包的權限。其中,注入安裝包的權限可為移動終端的root權限。
[0085]在獲取到注入安裝包的權限后,執(zhí)行步驟S204,在瀏覽器應用進程中注入apk,該apk能夠調起網址讀取函數I oadURL。
[0086]接著,執(zhí)行步驟S206,瀏覽器應用利用1adURL函數解析接收到的網址訪問請求并獲取其攜帶的待訪問網址。
[0087]瀏覽器應用獲取到待訪問網址后,執(zhí)行步驟S208,瀏覽器應用將獲取的待訪問網址發(fā)送至桌面進程,桌面進程再將待訪問網址發(fā)送至服務器或云端。其中,瀏覽器應用將獲取的待訪問網址發(fā)送至桌面進程之前,需要在瀏覽器應用和桌面進程之間建立一個通信進程。
[0088]服務器或云端執(zhí)行步驟S210,將待訪問網址與服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷該待訪問網址是否為惡意網址。服務器或云端完成判斷后,執(zhí)行步驟S212,服務器或云端將惡意網址判斷結果返回至桌面進程,桌面進程再將接收到的惡意網址判斷結果返回至瀏覽器應用。
[0089]若惡意網址判斷結果為待訪問網址為惡意網址,則執(zhí)行步驟S214,瀏覽器應用對該待訪問網址進行攔截,并直接跳轉至對指定頁面。其中,該指定頁面可提示用戶待訪問網址為惡意網址。
[0090]實施例二
[0091]圖4示出了根據本發(fā)明一個實施例的惡意網址的攔截方法的另一種處理流程圖。參見圖4,該方法至少包括步驟S402至步驟S414。
[0092]本發(fā)明實施例中,訪問類應用為集成有webview的即時通訊類軟件(例如,QQ、微信、飛信、藍信、微博等),監(jiān)測應用為桌面進程。
[0093]集成有webview的即時通訊類軟件接收到其他即時通訊類軟件發(fā)送的消息,其中,該消息中攜帶有網址鏈接,當該集成有web Vi ew的即時通訊類軟件接收到打開該網址鏈接的請求后,執(zhí)行步驟S402,獲取對集成有web view的即時通訊類軟件注入具備調起網址讀取函數功能的安裝包的root權限。
[0094]在獲取到注入安裝包的權限后,執(zhí)行步驟S404,在集成有webview的即時通訊類軟件進程中注入apk,該apk能夠調起網址讀取函數loadURL。然后,執(zhí)行步驟S406,集成有web view的即時通訊類軟件利用1adURL函數解析接收到的網址鏈接并獲取其攜帶的待訪問網址。
[0095]集成有web view的即時通訊類軟件獲取到待訪問網址后,執(zhí)行步驟S408,將獲取的待訪問網址發(fā)送至桌面進程,桌面進程再將待訪問網址發(fā)送至服務器或云端。其中,集成有web view的即時通訊類軟件將獲取的待訪問網址發(fā)送至桌面進程之前,需要在集成有web view的即時通訊類軟件和桌面進程之間建立一個通信進程。
[0096]服務器或云端執(zhí)行步驟S410,將待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷該待訪問網址是否為惡意網址。服務器或云端完成判斷后,執(zhí)行步驟S412,服務器或云端將惡意網址判斷結果返回至桌面進程,桌面進程再將接收到的惡意網址判斷結果返回至集成有web view的即時通訊類軟件。
[0097]若惡意網址判斷結果為待訪問網址為惡意網址,則執(zhí)行步驟S414,集成有webview的即時通訊類軟件對該待訪問網址進行攔截,并直接跳轉至對指定頁面。其中,該指定頁面可提示用戶待訪問網址為惡意網址。
[0098]基于同一發(fā)明構思,本發(fā)明實施例還提供了一種惡意網址的攔截裝置,設置于具備網址訪問功能的訪問類應用。其中,訪問類應用包括集成有加載網頁的應用。圖5示出了根據本發(fā)明一個實施例的惡意網址的攔截裝置的結構示意圖。參見圖5,該攔截裝置至少包括:
[0099]處理模塊510,適于在訪問類應用實現網址訪問功能之前,對訪問類應用進行處理;
[0100]獲取模塊520,與處理模塊510耦合,適于當訪問類應用接收到網址訪問請求時,通過處理的結果獲取待訪問網址;
[0101]判斷模塊530,與獲取模塊520耦合,適于將獲取的待訪問網址發(fā)送至服務器或云端,由服務器或云端判斷待訪問網址是否為惡意網址;
[0102]攔截模塊540,與判斷模塊530耦合,適于接收服務器或云端返回的惡意網址判斷結果,并根據惡意網址判斷結果確定是否對待訪問網址進行攔截。
[0103]在本發(fā)明的一個優(yōu)選實施例中,處理模塊510還適于:在訪問類應用中注入具備調起網址讀取函數功能的安裝包。
[0104]在本發(fā)明的一個優(yōu)選實施例中,處理模塊510還適于:每次打開訪問類應用時,在訪問類應用中注入具備調起網址讀取函數功能的安裝包。
[0105]在本發(fā)明的一個優(yōu)選實施例中,處理模塊510還適于:在訪問類應用中注入具備調起網址讀取函數功能的安裝包之前,獲取對訪問類應用注入安裝包的權限。本發(fā)明實施例中的權限為移動終端的root根權限。
[0106]在本發(fā)明的一個優(yōu)選實施例中,獲取模塊520還適于:利用注入的安裝包調起訪問類應用中的網址讀取函數,利用網址讀取函數對網址訪問請求進行讀取并解析,獲取網址訪問請求中攜帶的待訪問網址。
[0107]在本發(fā)明的一個優(yōu)選實施例中,判斷模塊530還適于:將獲取的待訪問網址直接發(fā)送至服務器或云端;或者,將獲取的待訪問網址間接發(fā)送至服務器或云端,其中,將獲取的待訪問網址間接發(fā)送至服務器或云端,包括:將獲取的待訪問網址發(fā)送至監(jiān)測應用,監(jiān)測應用再將待訪問網址發(fā)送至服務器或云端,其中,監(jiān)測應用與訪問類應用是不同的應用進程。
[0108]在本發(fā)明的一個優(yōu)選實施例中,判斷模塊530還適于:服務器或云端將待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷待訪問網址是否為惡意網址;或者服務器或云端將待訪問網址與服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷待訪問網址是否為惡意網址。
[0109]在本發(fā)明的一個優(yōu)選實施例中,攔截模塊540還適于:訪問類應用直接接收服務器或云端返回的惡意網址判斷結果;或者,訪問類應用間接接收服務器或云端返回的惡意網址判斷結果,其中,訪問類應用間接接收服務器或云端返回的惡意網址判斷結果,包括:監(jiān)測應用接收服務器或云端返回的惡意網址判斷結果,訪問類應用再接收監(jiān)測應用發(fā)送的服務器或云端返回的惡意網址判斷結果。
[0110]綜上,采用本發(fā)明實施例提供的惡意網址的攔截方法及裝置可以達到如下有益效果:
[0111]本發(fā)明實施例中,訪問類應用實現網址訪問功能之前,需要進行處理,處理后的訪問類應用能夠獲取網絡訪問請求中攜帶的待訪問網址,進而可以根據待訪問網址判斷該網址訪問請求是否安全,即將獲取的待訪問網址發(fā)送至服務器或云端,由服務器或云端判斷待訪問網址是否為惡意網址,若為惡意網址,則訪問類應用對該網址訪問請求進行攔截,提高了訪問類應用進行網址訪問的安全性,避免了訪問類應用訪問到某些惡意網址,進而避免了惡意網址中攜帶的木馬病毒等入侵到訪問類應用,保障了訪問類應用的安全運行。
[0112]在此處所提供的說明書中,說明了大量具體細節(jié)。然而,能夠理解,本發(fā)明的實施例可以在沒有這些具體細節(jié)的情況下實踐。在一些實例中,并未詳細示出公知的方法、結構和技術,以便不模糊對本說明書的理解。
[0113]類似地,應當理解,為了精簡本公開并幫助理解各個發(fā)明方面中的一個或多個,在上面對本發(fā)明的示例性實施例的描述中,本發(fā)明的各個特征有時被一起分組到單個實施例、圖、或者對其的描述中。然而,并不應將該公開的方法解釋成反映如下意圖:即所要求保護的本發(fā)明要求比在每個權利要求中所明確記載的特征更多的特征。更確切地說,如下面的權利要求書所反映的那樣,發(fā)明方面在于少于前面公開的單個實施例的所有特征。因此,遵循【具體實施方式】的權利要求書由此明確地并入該【具體實施方式】,其中每個權利要求本身都作為本發(fā)明的單獨實施例。
[0114]本領域那些技術人員可以理解,可以對實施例中的設備中的模塊進行自適應性地改變并且把它們設置在與該實施例不同的一個或多個設備中??梢园褜嵤├械哪K或單元或組件組合成一個模塊或單元或組件,以及此外可以把它們分成多個子模塊或子單元或子組件。除了這樣的特征和/或過程或者單元中的至少一些是相互排斥之外,可以采用任何組合對本說明書(包括伴隨的權利要求、摘要和附圖)中公開的所有特征以及如此公開的任何方法或者設備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的權利要求、摘要和附圖)中公開的每個特征可以由提供相同、等同或相似目的的替代特征來代替。
[0115]此外,本領域的技術人員能夠理解,盡管在此所述的一些實施例包括其它實施例中所包括的某些特征而不是其它特征,但是不同實施例的特征的組合意味著處于本發(fā)明的范圍之內并且形成不同的實施例。例如,在權利要求書中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。
[0116]本發(fā)明的各個部件實施例可以以硬件實現,或者以在一個或者多個處理器上運行的軟件模塊實現,或者以它們的組合實現。本領域的技術人員應當理解,可以在實踐中使用微處理器或者數字信號處理器(DSP)來實現根據本發(fā)明實施例的惡意網址的攔截裝置中的一些或者全部部件的一些或者全部功能。本發(fā)明還可以實現為用于執(zhí)行這里所描述的方法的一部分或者全部的設備或者裝置程序(例如,計算機程序和計算機程序產品)。這樣的實現本發(fā)明的程序可以存儲在計算機可讀介質上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網網站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。
[0117]應該注意的是上述實施例對本發(fā)明進行說明而不是對本發(fā)明進行限制,并且本領域技術人員在不脫離所附權利要求的范圍的情況下可設計出替換實施例。在權利要求中,不應將位于括號之間的任何參考符號構造成對權利要求的限制。單詞“包含”不排除存在未列在權利要求中的元件或步驟。位于元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發(fā)明可以借助于包括有若干不同元件的硬件以及借助于適當編程的計算機來實現。在列舉了若干裝置的單元權利要求中,這些裝置中的若干個可以是通過同一個硬件項來具體體現。單詞第一、第二、以及第三等的使用不表示任何順序。可將這些單詞解釋為名稱。
[0118]至此,本領域技術人員應認識到,雖然本文已詳盡示出和描述了本發(fā)明的多個示例性實施例,但是,在不脫離本發(fā)明精神和范圍的情況下,仍可根據本發(fā)明公開的內容直接確定或推導出符合本發(fā)明原理的許多其他變型或修改。因此,本發(fā)明的范圍應被理解和認定為覆蓋了所有這些其他變型或修改。
[0119]基于本發(fā)明的一個方面,還提供了Al、一種惡意網址的攔截方法,應用于具備網址訪問功能的訪問類應用,所述方法包括:
[0120]在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理;
[0121]當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址;
[0122]將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址;
[0123]接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。
[0124]A2、根據Al所述的方法,其中,對所述訪問類應用進行處理,包括:
[0125]在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0126]A3、根據A2所述的方法,其中,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包,包括:
[0127]每次打開所述訪問類應用時,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0128]A4、根據A2或A3所述的方法,其中,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包之前,還包括:獲取對所述訪問類應用注入所述安裝包的權限。
[0129]A5、根據A4所述的方法,其中,所述權限為移動終端的root根權限。
[0130]A6、根據A1-A3任一項所述的方法,其中,通過所述處理的結果獲取待訪問網址,包括:
[0131]利用注入的所述安裝包調起所述訪問類應用中的網址讀取函數,利用所述網址讀取函數對所述網址訪問請求進行讀取并解析,獲取所述網址訪問請求中攜帶的待訪問網址。
[0132]A7、根據A1-A3任一項所述的方法,其中,將獲取的所述待訪問網址發(fā)送至服務器或云端,包括:
[0133]將獲取的所述待訪問網址直接發(fā)送至所述服務器或云端;或者,
[0134]將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,
[0135]其中,將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,包括:
[0136]將獲取的所述待訪問網址發(fā)送至監(jiān)測應用,所述監(jiān)測應用再將所述待訪問網址發(fā)送至所述服務器或云端,其中,所述監(jiān)測應用與所述訪問類應用是不同的應用進程。
[0137]AS、根據A1-A3任一項所述的方法,其中,所述服務器或云端判斷所述待訪問網址是否為惡意網址,包括:
[0138]所述服務器或云端將所述待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址;或者
[0139]所述服務器或云端將所述待訪問網址與所述服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址。
[0140]A9、根據A1-A3任一項所述的方法,其中,接收所述服務器或云端返回的惡意網址判斷結果,包括:
[0141]所述訪問類應用直接接收所述服務器或云端返回的惡意網址判斷結果;或者,
[0142]所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,
[0143]其中,所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,包括:
[0144]所述監(jiān)測應用接收所述服務器或云端返回的惡意網址判斷結果,所述訪問類應用再接收所述監(jiān)測應用發(fā)送的所述服務器或云端返回的惡意網址判斷結果。
[0145]A10、根據A1-A9任一項所述的方法,其中,所述訪問類應用包括集成有加載網頁的應用。
[0146]基于本發(fā)明的另一個方面,還提供了B11、一種惡意網址的攔截裝置,設置于具備網址訪問功能的訪問類應用,所述裝置包括:
[0147]處理模塊,適于在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理;
[0148]獲取模塊,適于當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址;
[0149]判斷模塊,適于將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址;
[0150]攔截模塊,適于接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。
[0151]B12、根據Bll所述的裝置,其中,所述處理模塊還適于:
[0152]在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0153]B13、根據B12所述的裝置,其中,所述處理模塊還適于:
[0154]每次打開所述訪問類應用時,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。
[0155]B14、根據B12或B13所述的裝置,其中,所述處理模塊還適于:
[0156]在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包之前,獲取對所述訪問類應用注入所述安裝包的權限。
[0157]B15、根據B14所述的裝置,其中,所述權限為移動終端的root根權限。
[0158]B16、根據B11-B13任一項所述的裝置,其中,所述獲取模塊還適于:
[0159]利用注入的所述安裝包調起所述訪問類應用中的網址讀取函數,利用所述網址讀取函數對所述網址訪問請求進行讀取并解析,獲取所述網址訪問請求中攜帶的待訪問網址。
[0160]B17、根據B11-B13任一項所述的裝置,其中,所述判斷模塊還適于:
[0161 ]將獲取的所述待訪問網址直接發(fā)送至所述服務器或云端;或者,
[0162]將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,
[0163]其中,將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,包括:
[0164]將獲取的所述待訪問網址發(fā)送至監(jiān)測應用,所述監(jiān)測應用再將所述待訪問網址發(fā)送至所述服務器或云端,其中,所述監(jiān)測應用與所述訪問類應用是不同的應用進程。
[0165]B18、根據B11-B13任一項所述的裝置,其中,所述判斷模塊還適于:
[0166]所述服務器或云端將所述待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址;或者
[0167]所述服務器或云端將所述待訪問網址與服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址。
[0168]B19、根據B11-B13任一項所述的裝置,其中,所述攔截模塊還適于:
[0169]所述訪問類應用直接接收所述服務器或云端返回的惡意網址判斷結果;或者,
[0170]所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,
[0171]其中,所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,包括:
[0172]所述監(jiān)測應用接收所述服務器或云端返回的惡意網址判斷結果,所述訪問類應用再接收所述監(jiān)測應用發(fā)送的所述服務器或云端返回的惡意網址判斷結果。
[0173]B20、根據B11-B19任一項所述的裝置,其中,所述訪問類應用包括集成有加載網頁的應用。
【主權項】
1.一種惡意網址的攔截方法,應用于具備網址訪問功能的訪問類應用,所述方法包括: 在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理; 當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址;將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址; 接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。2.根據權利要求1所述的方法,其中,對所述訪問類應用進行處理,包括: 在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。3.根據權利要求2所述的方法,其中,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包,包括: 每次打開所述訪問類應用時,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包。4.根據權利要求2或3所述的方法,其中,在所述訪問類應用中注入具備調起所述網址讀取函數功能的安裝包之前,還包括:獲取對所述訪問類應用注入所述安裝包的權限。5.根據權利要求4所述的方法,其中,所述權限為移動終端的root根權限。6.根據權利要求1-3任一項所述的方法,其中,通過所述處理的結果獲取待訪問網址,包括: 利用注入的所述安裝包調起所述訪問類應用中的網址讀取函數,利用所述網址讀取函數對所述網址訪問請求進行讀取并解析,獲取所述網址訪問請求中攜帶的待訪問網址。7.根據權利要求1-3任一項所述的方法,其中,將獲取的所述待訪問網址發(fā)送至服務器或云端,包括: 將獲取的所述待訪問網址直接發(fā)送至所述服務器或云端;或者, 將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端, 其中,將獲取的所述待訪問網址間接發(fā)送至所述服務器或云端,包括: 將獲取的所述待訪問網址發(fā)送至監(jiān)測應用,所述監(jiān)測應用再將所述待訪問網址發(fā)送至所述服務器或云端,其中,所述監(jiān)測應用與所述訪問類應用是不同的應用進程。8.根據權利要求1-3任一項所述的方法,其中,所述服務器或云端判斷所述待訪問網址是否為惡意網址,包括: 所述服務器或云端將所述待訪問網址與本地惡意網址數據庫中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址;或者 所述服務器或云端將所述待訪問網址與所述服務器或云端中的惡意網址庫進行匹配,根據匹配結果判斷所述待訪問網址是否為惡意網址。9.根據權利要求1-3任一項所述的方法,其中,接收所述服務器或云端返回的惡意網址判斷結果,包括: 所述訪問類應用直接接收所述服務器或云端返回的惡意網址判斷結果;或者, 所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果, 其中,所述訪問類應用間接接收所述服務器或云端返回的惡意網址判斷結果,包括: 所述監(jiān)測應用接收所述服務器或云端返回的惡意網址判斷結果,所述訪問類應用再接收所述監(jiān)測應用發(fā)送的所述服務器或云端返回的惡意網址判斷結果。10.—種惡意網址的攔截裝置,設置于具備網址訪問功能的訪問類應用,所述裝置包括: 處理模塊,適于在所述訪問類應用實現所述網址訪問功能之前,對所述訪問類應用進行處理; 獲取模塊,適于當所述訪問類應用接收到網址訪問請求時,通過所述處理的結果獲取待訪問網址; 判斷模塊,適于將獲取的所述待訪問網址發(fā)送至服務器或云端,由所述服務器或云端判斷所述待訪問網址是否為惡意網址; 攔截模塊,適于接收所述服務器或云端返回的惡意網址判斷結果,并根據所述惡意網址判斷結果確定是否對所述待訪問網址進行攔截。
【文檔編號】H04L29/06GK105959280SQ201610280576
【公開日】2016年9月21日
【申請日】2016年4月28日
【發(fā)明人】苗宏偉, 施生移
【申請人】北京奇虎科技有限公司, 奇智軟件(北京)有限公司