掌桥专利:专业的专利平台
掌桥专利
首页

重定向的资源地址处理方法、装置、电子设备及存储介质

文献发布时间:2024-04-18 19:59:31


重定向的资源地址处理方法、装置、电子设备及存储介质

技术领域

本申请涉及计算机安全技术领域,尤其涉及一种重定向的资源地址处理方法、装置、电子设备及存储介质。

背景技术

随着互联网应用的发展,互联网访问的安全性越来越备受关注。例如在网页请求中可能会存在重定向地址为非安全地址的安全问题,针对该重定向漏洞,现有技术中一般选择使用本地应用程序的程序代码中的白名单进行检测,在白名单中就允许重定向,不在白名单中则不允许重定向。但程序代码中的白名单不但时效性较差,难以应对网络环境的不断变化,容易发生漏检和误检;并且,若想要对程序代码中的白名单进行更新和维护,需要修改程序代码并重新发版,更新和维护成本高,不便捷;以及本地这种重定向漏洞的处理方式也较简单,从而使得重定向漏洞处理精准度较低。

发明内容

本申请提供一种重定向的资源地址处理方法、装置、电子设备及存储介质,以至少解决相关技术中如何提升重定向资源地址的监测精准性的问题。本申请的技术方案如下:

根据本申请实施例的第一方面,提供一种重定向的资源地址处理方法,包括:

在检测到网页请求的情况下,从所述网页请求中提取初始资源地址以及获取本地白名单;所述本地白名单用于保存安全的资源地址;

在所述初始资源地址属于所述本地白名单的情况下,加载所述初始资源地址,并对所述初始资源地址进行监测,若监测到所述初始资源地址发生重定向操作,获取所述初始资源地址重定向后的重定向地址;

调用本地黑名单,并使用所述本地黑名单中的非安全的资源地址对所述重定向地址进行安全验证,得到验证结果;

若验证结果为验证通过,将所述重定向地址发送至后台服务器进行安全分析处理,并接收所述后台服务器返回的安全分析结果;

在所述安全分析结果为非安全的情况下,阻止所述重定向地址对应的请求,并将所述重定向地址加入所述后台服务器中的地址黑名单中。

根据本申请实施例的第二方面,提供一种重定向的资源地址处理装置,包括:

请求检测模块,用于在检测到网页请求的情况下,从所述网页请求中提取初始资源地址以及获取本地白名单;所述本地白名单用于保存安全的资源地址;

地址加载和监测模块,用于在所述初始资源地址属于所述本地白名单的情况下,加载所述初始资源地址,并对所述初始资源地址进行监测,若监测到所述初始资源地址发生重定向操作,获取所述初始资源地址重定向后的重定向地址;

安全验证模块,用于调用本地黑名单,并使用所述本地黑名单中的非安全的资源地址对所述重定向地址进行安全验证,得到验证结果;

后台安全分析模块,用于若验证结果为验证通过,将所述重定向地址发送至后台服务器进行安全分析处理,并接收所述后台服务器返回的安全分析结果;

重定向地址处理模块,用于在所述安全分析结果为非安全的情况下,阻止所述重定向地址对应的请求,并将所述重定向地址加入所述后台服务器中的地址黑名单中。

根据本申请实施例的第三方面,提供一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现如上述第一方面中任一项所述的方法。

根据本申请实施例的第四方面,提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行本申请实施例的第一方面中任一所述的方法。

根据本申请实施例的第五方面,提供一种计算机程序产品,包括计算机指令,所述计算机指令被处理器执行时,使得计算机执行本申请实施例的第一方面中任一项所述的方法。

本申请的实施例提供的技术方案至少带来以下有益效果:

通过使用本地白名单和本地黑名单对网页请求中的初始资源地址进行安全验证,相比于现有程序代码中的白名单验证,以及结合后台服务器进行重定向地址的安全分析,能够有效应对网络环境的不断变化,有效避免漏检和误检;并且,本地白名单和本地黑名单的更新和维护也更加便捷;

以及通过在初始资源地址属于所述本地白名单的情况下,加载初始资源地址并对该初始资源地址进行监测,若监测到初始资源地址发生重定向操作,获取初始资源地址重定向后的重定向地址,调用本地黑名单并使用该本地黑名单中的非安全的资源地址对重定向地址进行安全验证,得到验证结果;若验证结果为验证通过,将重定向地址发送至后台服务器进行安全分析处理,并接收后台服务器返回的安全分析结果;在安全分析结果为非安全的情况下,阻止重定向地址对应的请求,并将重定向地址加入后台服务器中的地址黑名单中。这实现了对资源地址加载后的重定向地址进行本地验证和后台服务器安全分析的双重检测,提升资源地址的重定向安全性;并且,后台服务器的安全分析可以更加全面,使得重定向漏洞的检测可以更加精准;以及后台服务器可以便捷地进行地址黑名单的维护。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。

图1是根据一示例性实施例示出的一种应用环境的示意图。

图2是根据一示例性实施例示出的一种重定向的资源地址处理方法的流程图。

图3是根据一示例性实施例示出的一种重定向的资源地址处理的流程示意图。

图4是根据一示例性实施例示出的一种添加白名单的过程示意图。

图5是根据一示例性实施例示出的一种重定向的资源地址处理方法的时序示意图。

图6是根据一示例性实施例示出的一种重定向的资源地址处理的方法流程图。

图7是根据一示例性实施例示出的一种重定向的资源地址处理装置框图。

图8是根据一示例性实施例示出的一种用于重定向的资源地址处理的电子设备的框图。

图9是根据一示例性实施例示出的一种用于重定向的资源地址处理中的后台安全分析的电子设备的框图。

具体实施方式

以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。

在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。

另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。

请参阅图1,图1示出根据本申请一实施例提供的一种应用系统的示意图。所述应用系统可以用于本申请的重定向的资源地址处理方法。如图1所示,该应用系统至少可以包括服务器01和终端02。

本申请实施例中,所述终端02可以用于重定向的资源地址处理。该终端02可以包括智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的实体设备。实体设备,也可以包括运行于实体设备中的软体,例如应用程序等。本申请实施例中终端02上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows等。

本申请实施例中,所述服务器01可以用于重定向的资源地址处理中后台服务器的安全分析处理,以及后台服务器侧的黑白名单的维护,该服务器01可以包括独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。

此外,需要说明的是,图1所示的仅仅是本申请提供的重定向的资源地址处理方法的一种应用环境。

本说明书实施例中,上述终端02以及服务器01可以通过有线或无线通信方式进行直接或间接地连接,本申请对此不作限定。

需要说明的是,在本申请的具体实施方式中,涉及到用户相关的数据,当本申请以下实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。

图2是根据一示例性实施例示出的一种重定向的资源地址处理方法的流程图,可以应用于终端。如图2所示,可以包括以下步骤。

在步骤S201中,在检测到网页请求的情况下,从网页请求中提取初始资源地址以及获取本地白名单。

本说明书实施例中,网页请求可以基于网页链接或者在当前网页访问新网页而生成的,本申请对此不作限定。在一个示例中,该网页请求可以是深度链接deeplink对应的请求,深度链接可以是一种能将网页端用户直接带到应用程序(App,Application)内指定内容的技术,对这种网页请求中的初始资源地址的重定向进行监测和处理,能够有效避免恶意重定向地址对应用程序的访问。

初始资源地址可以是指初始的统一资源定位符URL(Uniform ResourceLocator),即网络地址。

本地白名单可以用于保存安全的资源地址,示例性地,该本地白名单可以通过向后台服务器请求以动态更新,或者可以由用户更新和维护。并且,该本地白名单可以是存储在终端中的,不是以程序代码中正则表达式来承载的,使得本地白名单的更新更加灵活便捷。

实际应用中,可以对终端中的网页请求进行检测,在检测到网页请求的情况下,可以从网页请求中提取初始资源地址(初始URL),以及获取本地白名单以用于对初始URL进行初步验证。作为一个示例,在网页请求为深度链接deeplink对应的请求的情况下,对网页请求的检测可以由终端侧的应用程序执行。例如应用程序接收到网页请求,可以拦截该网页请求,并且可以将该网页请求转发给实时监测和防护模块以执行本申请说明书实施例的重定向的资源地址处理过程。

对于本地白名单的获取方式,在一个示例中,可以获取本地存储的本地白名单。在另一个示例中,为了提升本地白名单的精准性,可以向后台服务器发送白名单获取请求,以向后台服务器获取当前最新的白名单;从而可以接收后台服务器返回的地址白名单,进而可以基于该地址白名单以及当前本地白名单,得到上述本地白名单。例如,可以将当前本地白名单中除目标账号自主添加的URL之外的URL删除,并将地址白名单中的URL添加至该当前本地白名单中,得到上述本地白名单,即本地白名单中可以包括地址白名单中的URL以及当前本地白名单中目标账号自主添加的URL。

在一种可选地实施方式中,可以对深度链接的网页请求进行处理以提升深度链接对应的重定向操作的安全性。基于此,上述在检测到网页请求的情况下,从网页请求中提取初始资源地址以及获取本地白名单,可以包括:

在检测到网页请求的情况下,确定网页请求的请求链接类型;这里的请求链接类型用于表征网页请求是否为深度链接。

进一步地,在请求链接类型为深度链接的情况下,从网页请求中提取初始资源地址以及获取本地白名单。

通过在请求链接类型为深度链接的情况下,才从网页请求中提取初始资源地址以及获取本地白名单,实现针对深度链接的网页请求进行处理的目的,

在步骤S203中,在初始资源地址属于本地白名单的情况下,加载初始资源地址,并对初始资源地址进行监测,若监测到初始资源地址发生重定向操作,获取初始资源地址重定向后的重定向地址。

本地说明书实施例中,可以判断初始资源地址是否属于本地白名单,在初始资源地址属于本地白名单的情况下,可以加载初始资源地址,例如基于初始资源地址进行域名解析、获取页面元素、渲染页面等。并可以在初始资源地址加载后,对初始资源地址进行监测,若监测到初始资源地址发生重定向操作,可以获取初始资源地址重定向后的重定向地址。可选地,若未监测到初始资源地址发生重定向操作,可以继续加载初始资源地址。

在一种可能的实现方式中,是否对加载后的URL的重定向操作进行监测,可以由用户设置。基于此,上述在初始资源地址属于本地白名单的情况下,加载初始资源地址,并对初始资源地址进行监测,若监测到初始资源地址发生重定向操作,获取初始资源地址重定向后的重定向地址,可以包括:

在初始资源地址属于本地白名单的情况下,加载初始资源地址,并获取目标账号对重定向的资源地址设置的目标监测状态;该目标账号可以为触发网页请求的账号,例如终端对应的用户账号;

进一步地,在目标监测状态为监测开启状态的情况下,可以对初始资源地址加载后的重定向操作进行监测;相应地,若监测到初始资源地址发生重定向操作,可以获取初始资源地址重定向后的重定向地址。

通过用户设置是否对加载后的URL的重定向操作进行监测,提升体验度,也可以提升对加载后的URL的重定向操作的监测灵活度。

在一种可选地实现方式中,上述重定向的资源地址处理方法还可以包括:

统计重定向地址的误阻止率;示例性地,该误阻止率可以是指阻止的重定向URL中为安全URL的数量,与阻止的重定向URL的总数量的比值。

若误阻止率达到预设阈值,可以自动将重定向的资源地址的监测状态设置为监测关闭状态。该预设阈值可以是预先设置的,本申请对此不作限定。

可选地,若误阻止率未达到预设阈值,则可以保持重定向的资源地址的监测状态为监测开启状态。

通过重定向地址的误阻止率的统计,以及设置预设阈值,在误阻止率达到预设阈值,自动将重定向的资源地址的监测状态设置为监测关闭状态,可以基于实际情况及时调整重定向的资源地址的监测状态。

可选地,上述重定向的资源地址处理方法还可以包括以下处理步骤:

在初始资源地址不属于上述本地白名单的情况下,可以对初始资源地址是否属于本地黑名单进行验证;本地黑名单可以用于存储非安全的资源地址,并且,作为一个示例,该本地黑名单可以由目标账号结合动态获取后台服务器中的地址黑名单来维护。

若初始资源地址属于上述本地黑名单,将进行跳转提醒并自动跳转至预设安全地址对应的页面,以及将初始资源地址上报至后台服务器进行安全分析处理;若初始资源地址不属于上述本地黑名单,进行安全警告提醒,例如可以提醒初始资源地址为不可信的资源地址。这里的安全警告提醒可以通过增加弹窗组件来实现,例如使用弹窗组件以弹窗方式来显示安全警告提醒。

其中,上述跳转提醒可以用于提醒将要跳转至预设安全地址对应的页面。预设安全地址可以是预先设置的,本申请对此不作限定。

可选地,参照图3,上述初始资源地址属于本地黑名单的情况下,在上报操作和自动跳转到预设安全地址对应的页面的基础上,还可以进行安全警告的提醒;并且也可以结合后台服务器的验证。例如对于目标账号点击的URL(初始资源地址),例如图3中的www.xxxxx.com。若本地检测到该URL是不可信的,例如属于本地黑名单,则可以将该URL发送到后台服务器进行再次的安全分析,并可以返回安全分析结果至终端,若安全分析结果为不安全,则可以显示安全警告的提醒,并可以显示上报的控件,从而可以由目标值账号选择点击该上报的控件以上报该URL至后台服务器。进一步地,还可以自动跳转至预设安全地址对应的页面,预设安全地址可以如图3中的www.xxx.com,并且可以进行跳转提醒,例如图3所示的“已自动跳转到安全地址”。作为一个可选地方式,还可以显示即将跳转到预设安全地址对应的页面的时间;另外,还可以显示不可信地址对应的图标以及安全地址对应的图标,例如打开状态的锁和关闭状态的锁。本申请对这些均不作限定。其中,上报的控件和安全警告提醒可以通过增加弹窗组件来实现,例如使用弹窗组件以弹窗方式来显示上报的控件和安全警告提醒。

在步骤S205中,调用本地黑名单,并使用该本地黑名单中的非安全的资源地址对上述重定向地址进行安全验证,得到验证结果。

本说明书实施例中,可以调用本地存储的本地黑名单,并可以使用该本地黑名单中的非安全的资源地址对上述重定向地址进行安全验证,得到验证结果。示例性地,验证结果可以为验证通过或验证未通过。

在步骤S207中,若验证结果为验证通过,将重定向地址发送至后台服务器进行安全分析处理,并接收后台服务器返回的安全分析结果。

本说明书实施例中,可以基于验证结果进行相应处理,例如,若验证结果为验证通过,可以将重定向地址发送至后台服务器进行安全分析处理,以进行进一步地验证。并可以接收后台服务器返回的安全分析结果。

可选地,若上述验证结果为验证未通过,则可以阻止重定向地址对应的请求,从而及时阻止恶意重定向操作。并可以将重定向地址上报至后台服务器进行安全分析处理,以进行进一步地验证,并能够用于动态更新后台服务器中的地址黑名单。

作为一个示例,上述安全分析处理可以是基于多种地址安全分析策略进行的,该多种地址安全分析策略可以是预先配置并基于网络环境动态更新的,本申请对此不作限定。

在步骤S209中,在安全分析结果为非安全的情况下,阻止重定向地址对应的请求,并将重定向地址加入后台服务器中的地址黑名单中。

本说明书实施例中,在安全分析结果为非安全的情况下,可以阻止重定向地址对应的请求,并可以将重定向地址加入后台服务器中的地址黑名单中。可选地,还可以将重定向地址加入本地黑名单中。或者动态基于地址黑名单来更新本地黑名单,使得本地黑名单可以及时与后台服务器中的地址黑名单同步。

通过使用本地白名单和本地黑名单对网页请求中的初始资源地址进行安全验证,相比于现有程序代码中的白名单验证,以及结合后台服务器进行重定向地址的安全分析,能够有效应对网络环境的不断变化,有效避免漏检和误检;并且,本地白名单和本地黑名单的更新和维护也更加便捷;

以及通过在初始资源地址属于所述本地白名单的情况下,加载初始资源地址并对该初始资源地址进行监测,若监测到初始资源地址发生重定向操作,获取初始资源地址重定向后的重定向地址,调用本地黑名单并使用该本地黑名单中的非安全的资源地址对重定向地址进行安全验证,得到验证结果;若验证结果为验证通过,将重定向地址发送至后台服务器进行安全分析处理,并接收后台服务器返回的安全分析结果;在安全分析结果为非安全的情况下,阻止重定向地址对应的请求,并将重定向地址加入后台服务器中的地址黑名单中。这实现了对资源地址加载后的重定向地址进行本地验证和后台服务器安全分析的双重检测,提升资源地址的重定向安全性;并且,后台服务器的安全分析可以更加全面,使得重定向漏洞的检测可以更加精准;以及后台服务器可以便捷地进行地址黑名单的维护。

在一种可选地实施方式中,在安全分析结果为安全的情况下,还可以继续监测重定向地址是否发生重定向操作,以有效避免多重的重定向攻击。基于此,上述重定向的资源地址处理方法还可以包括:

在安全分析结果为安全的情况下,可以加载重定向地址;并间隔预设时长对重定向地址加载后的重定向操作进行监测;示例性地,预设时长可以为40分钟,本申请对此不作限定。

进一步地,在监测到重定向地址发送重定向操作,可以获取再次重定向地址,并对再次重定向地址执行重定向地址对应的安全验证和安全分析处理,以重复执行上述重定向地址的处理过程,从而及时有效地对多重重定向攻击进行处理,提升重定向的安全性。

作为一个可选地实施方式,本地白名单可以由账号更新维护。基于此,上述重定向的资源地址处理方法还可以包括:

响应于本地白名单的更新指令,获取待更新资源地址;

基于待更新资源地址更新本地白名单;

其中,上述更新指令为以下中一种:添加指令、删除指令、修改指令;相应地,待更新资源地址可以为以下中的一种:待添加资源地址、待删除资源地址、待修改资源地址。

可选地,目标账号也可以自主将可疑URL添加到本地黑名单中,本申请对此不作限定。

举例来说,参照图4,可以提供一个白名单管理功能,让目标账号可以自行添加、删除或修改白名单中的URL。例如可以查看本地白名单的白名单列表,从而可以展示该白名单列表以及添加白名单的控件,从而触发该添加白名单的控件以展示添加安全URL的过程,例如图4所示,可以展示添加URL的输入框,这样可以在该输入框中输入要添加的URL,输入后并确认,则可以完成本地白名单的添加操作。并可以展示添加成功的提示信息,本申请对此不作限定。通过这种可视化的白名单添加方式,使得本地白名单的维护更加便捷。

在一个应用示例中,参照图5和图6,用户可以在网页中访问URL(初始资源地址),该URL属于深度链接,则可以将该URL的请求(即网页请求)转发至深度链接指向的应用程序。该应用程序则可以拦截该URL的请求,将该URL的请求转发至终端中的实时监测和防护模块(例如下面的资源地址处理装置)。

该实时监测和防护模块接收到URL的请求,即检测到URL的请求,可以检查本地白名单是否需要更新,如果需要更新,可以向后台服务器请求最新白名单,这样可以保证后续用于安全验证的本地白名单可以更加精准,更具时效性。参见图5,后台服务器可以从服务器侧的地址白名单中提取地址白名单并返回给终端的实时监测和防护模块。相应地,实时监测和防护模块可以使用本地白名单和本地黑名单对该URL进行安全验证。可选地,本地黑名单也可以是从后台服务器的地址黑名单中获取的,也可以按照上述本地白名单的更新方式进行更新,本申请对此不作限定。

参照图6,可以判断上述URL是否属于本地白名单,若不属于本地白名单,可以进一步判断是否属于本地黑名单,如不属于本地黑名单,可以进行安全警告提醒,比如提示该URL不安全的弹窗信息;若属于本地黑名单,则可以进行跳转提醒并自动跳转至预设安全地址对应的页面,以及将初始资源地址上报至后台服务器进行安全分析处理。

进一步地,若上述URL属于本地白名单,可以初步认为URL是可信的。则可以加载该URL,并可以对该URL进行持续监测,以监测该URL是否发生重定向操作。若没有发生重定向操作,则可以继续加载该URL。若发生重定向操作,则可以暂停该加载过程,并获取初始资源地址重定向后的重定向地址,即重定向URL。

接下来可以对重定向URL进行安全验证,例如可以调用本地黑名单,并使用该本地黑名单中的非安全的资源地址对上述重定向URL进行安全验证,得到验证结果。若验证结果为验证通过,例如重定向URL不属于该本地黑名单,可以将重定向地址发送至后台服务器进行安全分析处理,并接收后台服务器返回的安全分析结果;若验证结果为验证未通过,例如重定向URL属于该本地黑名单,则可以阻止重定向地址对应的请求,并将重定向地址上报至后台服务器进行安全分析处理,并接收后台服务器返回的安全分析结果。

相应地,后台服务器可以对重定向URL进行安全分析处理,例如可以对重定向URL中的参数、路径等进行安全分析;或者可以使用已训练的地址检测模型对重定向URL进行安全分析,例如,可以将重定向URL输入该地址检测模型进行安全分析,得到安全分析结果,该安全分析结果可以为安全或不安全。其中,地址检测模型可以是基于大量URL以及各URL对应的安全标签(安全或不安全),对预设机器学习模型进行训练得到的,训练过程可以使用损失信息计算梯度,并使用梯度下降法进行模型参数调整得到的,本申请对此不作限定。

从而可以基于安全分析结果进行相应处理,例如在安全分析结果为非安全的情况下,可以阻止重定向地址对应的请求,并将重定向地址加入后台服务器中的地址黑名单中,并可以触发本地黑名单的同步更新以使本地黑名单能够具有时效性。在安全分析结果为安全的情况下,可以加载重定向地址;并间隔预设时长对重定向地址加载后的重定向操作进行监测;并可以在监测到重定向地址发送重定向操作,获取再次重定向地址,并对再次重定向地址执行重定向地址对应的安全验证和安全分析处理。

通过使用本地白名单和本地黑名单对网页请求中的初始资源地址进行安全验证,相比于现有程序代码中的白名单验证,以及结合后台服务器进行重定向地址的安全分析,能够有效应对网络环境的不断变化,有效避免漏检和误检;并且,本地白名单和本地黑名单的更新和维护也更加便捷;以及通过设置对资源地址加载后的重定向地址进行本地验证和后台服务器安全分析的双重检测,提升资源地址的重定向安全性;并且,后台服务器的安全分析可以更加全面,使得重定向漏洞的检测可以更加精准;以及后台服务器可以便捷地进行地址黑名单的维护。具体地,可以实现以下效果:

提高安全性:通过对网页请求中的URL以及重定向URL的实时监测和防护,可以有效地阻止攻击者利用URL重定向漏洞进行攻击,从而保护用户的数据安全和隐私。

减少风险:实时监测和防护系统可以降低用户在浏览网页过程中受到恶意URL攻击的风险,提高网络安全防护水平。

提高用户体验:对于合法的URL,实时监测和防护系统可以正常加载页面,而对于非法的URL,则会自动跳转至安全页面并显示安全警告消息,有助于识别并避免访问恶意网站。

动态更新白名单和黑名单:实时监测和防护系统可以自动检查本地白名单和本地黑名单的更新,确保系统拥有最新的安全策略,提高防护效果。

及时发现并阻止新的攻击:通过对攻击者的URL进行分析,实时监测和防护系统可以发现并阻止新的攻击,将攻击者的URL添加到本地黑名单和地址黑名单中,提高整体安全防护能力。

降低URL重定向检测成本:实时监测和防护系统可以自动处理URL重定向漏洞攻击,可降低应用程序的代码频繁改版。

图7是根据一示例性实施例示出的一种重定向的资源地址处理装置框图。参照图7,该重定向的资源地址处理装置可以包括:

请求检测模块701,用于在检测到网页请求的情况下,从所述网页请求中提取初始资源地址以及获取本地白名单;所述本地白名单用于保存安全的资源地址;

地址加载和监测模块703,用于在所述初始资源地址属于所述本地白名单的情况下,加载所述初始资源地址,并对所述初始资源地址进行监测,若监测到所述初始资源地址发生重定向操作,获取所述初始资源地址重定向后的重定向地址;

安全验证模块705,用于调用本地黑名单,并使用所述本地黑名单中的非安全的资源地址对所述重定向地址进行安全验证,得到验证结果;

后台安全分析模块707,用于若验证结果为验证通过,将所述重定向地址发送至后台服务器进行安全分析处理,并接收所述后台服务器返回的安全分析结果;

重定向地址处理模块709,用于在所述安全分析结果为非安全的情况下,阻止所述重定向地址对应的请求,并将所述重定向地址加入所述后台服务器中的地址黑名单中。

通过使用本地白名单和本地黑名单对网页请求中的初始资源地址进行安全验证,相比于现有程序代码中的白名单验证,以及结合后台服务器进行重定向地址的安全分析,能够有效应对网络环境的不断变化,有效避免漏检和误检;并且,本地白名单和本地黑名单的更新和维护也更加便捷;

以及通过在初始资源地址属于所述本地白名单的情况下,加载初始资源地址并对该初始资源地址进行监测,若监测到初始资源地址发生重定向操作,获取初始资源地址重定向后的重定向地址,调用本地黑名单并使用该本地黑名单中的非安全的资源地址对重定向地址进行安全验证,得到验证结果;若验证结果为验证通过,将重定向地址发送至后台服务器进行安全分析处理,并接收后台服务器返回的安全分析结果;在安全分析结果为非安全的情况下,阻止重定向地址对应的请求,并将重定向地址加入后台服务器中的地址黑名单中。这实现了对资源地址加载后的重定向地址进行本地验证和后台服务器安全分析的双重检测,提升资源地址的重定向安全性;并且,后台服务器的安全分析可以更加全面,使得重定向漏洞的检测可以更加精准;以及后台服务器可以便捷地进行地址黑名单的维护。

在一种可能的实现方式中,上述请求检测模块701可以包括:

请求链接类型确定单元,用于在检测到所述网页请求的情况下,确定所述网页请求的请求链接类型;

第一获取单元,用于在所述请求链接类型为深度链接的情况下,从所述网页请求中提取所述初始资源地址以及获取所述本地白名单。

在一种可能的实现方式中,上述请求检测模块701可以包括:

白名单请求单元,用于向所述后台服务器发送白名单获取请求;

第二获取单元,用于接收所述后台服务器返回的地址白名单,基于所述地址白名单以及当前本地白名单,得到所述本地白名单。

在一种可能的实现方式中,上述重定向的资源地址处理装置还可以包括:

地址更新响应模块,用于响应于所述本地白名单的更新指令,获取待更新资源地址;

白名单更新模块,用于基于所述待更新资源地址更新所述本地白名单;

其中,所述更新指令为以下中一种:添加指令、删除指令、修改指令;相应地,所述待更新资源地址可以为以下中的一种:待添加资源地址、待删除资源地址、待修改资源地址。

在一种可能的实现方式中,上述重定向的资源地址处理装置还可以包括:

本地黑名单验证模块,用于在所述初始资源地址不属于所述本地白名单的情况下,对所述初始资源地址是否属于所述本地黑名单进行验证;

跳转和上报模块,用于若所述初始资源地址属于所述本地黑名单,将进行跳转提醒并自动跳转至预设安全地址对应的页面,以及将所述初始资源地址上报至后台服务器进行所述安全分析处理;

安全警告模块,用于若所述初始资源地址不属于所述本地黑名单,进行安全警告提醒。

在一种可能的实现方式中,上述重定向的资源地址处理装置还可以包括:

请求阻止模块,用于若所述验证结果为验证未通过,阻止所述重定向地址对应的请求,并将所述重定向地址上报至所述后台服务器进行所述安全分析处理。

在一种可能的实现方式中,上述地址加载和监测模块703可以包括:

监测状态获取单元,用于在所述初始资源地址属于所述本地白名单的情况下,加载所述初始资源地址,并获取目标账号对重定向的资源地址设置的目标监测状态;所述目标账号为触发所述网页请求的账号;

重定向监测单元,用于在所述目标监测状态为监测开启状态的情况下,对所述初始资源地址加载后的重定向操作进行监测;

重定向地址获取单元,用于若监测到所述初始资源地址发生重定向操作,获取所述初始资源地址重定向后的重定向地址。

在一种可能的实现方式中,上述重定向的资源地址处理装置还可以包括:

统计模块,用于统计所述重定向地址的误阻止率;

监测状态自动切换模块,用于若所述误阻止率达到预设阈值,自动将重定向的资源地址的监测状态设置为监测关闭状态。

在一种可能的实现方式中,上述重定向的资源地址处理装置还可以包括:

监测模块,用于在所述安全分析结果为安全的情况下,加载所述重定向地址;并间隔预设时长对所述重定向地址加载后的重定向操作进行监测;

安全验证和分析模块,用于在监测到所述重定向地址发送重定向操作,获取再次重定向地址,并对所述再次重定向地址执行所述重定向地址对应的所述安全验证和安全分析处理。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

图8是根据一示例性实施例示出的一种用于重定向的资源地址处理的电子设备的框图,该电子设备可以是终端,其内部结构图可以如图8所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种重定向的资源地址处理的方法。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。

本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

图9是根据一示例性实施例示出的一种用于重定向的资源地址处理中的后台安全分析的电子设备的框图,该电子设备可以是服务器,其内部结构图可以如图9所示。该电子设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种重定向的资源地址处理的方法。

本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在示例性实施例中,还提供了一种电子设备,包括:处理器;用于存储该处理器可执行指令的存储器;其中,该处理器被配置为执行该指令,以实现如本申请实施例中的重定向的资源地址处理方法。

在示例性实施例中,还提供了一种计算机可读存储介质,当该计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本申请实施例中的重定向的资源地址处理方法。计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。

在示例性实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行本申请实施例中的重定向的资源地址处理的方法。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。

应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

相关技术
  • 一种室内机风道部件安装结构、空调室内机和空调器
  • 一种与空调室内机结合的夜灯系统及其控制方法、空调器
  • 一种空调出风口结构、空调室内机和空调器
  • 一种空调室内机、空调装置及空调出风控制方法
  • 一种空调器的导风组件、空调器室内机和空调器
  • 用于空调室内机的节流装置、空调室内机和空调系统
  • 空调室内机、空调系统及空调室内机的除菌控制方法
技术分类

06120116525136