一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

页面防劫持的方法、装置、电子设备和存储介质与流程

2021-10-22 22:21:00 来源:中国专利 TAG:劫持 电子设备 装置 页面 计算机


1.本发明涉及计算机技术领域,尤其涉及一种页面防劫持的方法、装置、电子设备和存储介质。


背景技术:

2.页面被劫持为页面访问中会遇到一种问题,所以如何防止页面被劫持成为重要问题。现有的页面防劫持的方法通常为针对应用于web(万维网)浏览器的页面防劫持方法,但是,对于应用于app(applic ation,应用程序)中浏览器,应用于web浏览器的页面防劫持方法并不完全适用app中浏览器,所以使用web浏览器的页面防劫持方法对app中浏览器页面防劫持时,很容易导致页面防劫持无效,页面被劫持的问题。


技术实现要素:

3.有鉴于此,本发明实施例提供一种页面防劫持的方法、装置、系统和存储介质,能够避免因用于web浏览器的页面防劫持方法不适用app中浏览器页面防劫持,导致app中浏览器页面防劫持无效,页面被劫持的问题。
4.为实现上述目的,根据本发明实施例的一个方面,提供了一种页面防劫持的方法。
5.本发明实施例的一种页面防劫持的方法,用于客户端,包括:获取待发送的页面请求,所述页面请求包括待访问的目标地址信息,所述页面请求为通过应用中浏览器触发;判断所述目标地址信息是否属于劫持地址信息集合,所述劫持地址信息集合包括被劫持页面的地址信息,所述劫持地址信息集合为服务端根据所述客户端发送的异常数据确定的;若是,则拦截所述页面请求;若否,则发送所述页面请求。
6.在一个实施例中,在所述获取待发送的页面请求之前,还包括:
7.获取所述异常数据,所述异常数据包括用户投诉信息和/或页面异常信息;
8.将所述异常数据发送至服务端;
9.接收所述服务端发送的劫持地址信息集合,所述劫持地址信息集合为所述服务端根据所述异常数据确定的。
10.在又一个实施例中,若所述异常数据包括所述页面异常信息,则所述获取所述异常数据包括:
11.监控用户对所述浏览器中页面的操作数据;
12.根据所述操作数据确定与被劫持页面对应的操作数据;
13.将所述被劫持页面的数据和与被劫持页面对应的操作数据确定为所述页面异常信息。
14.在又一个实施例中,还包括:
15.接收所述服务端发送的待定劫持页面的地址信息;
16.对所述待定劫持页面的地址信息进行处理,得出待定劫持页面的处理数据;
17.将所述待定劫持页面的处理数据发送至所述服务端。
18.在又一个实施例中,所述发送所述页面请求,包括:
19.确定所述目标地址信息对应的ip地址信息;
20.基于所述ip地址信息,封装所述页面请求,并发送封装后的页面请求。
21.在又一个实施例中,在所述判断所述目标地址信息是否属于劫持地址信息集合之前,还包括:
22.判断所述目标地址信息是否属于正常地址信息集合;
23.若所述目标地址信息属于正常地址信息集合,则发送所述页面请求;
24.所述判断所述目标地址信息是否属于劫持地址信息集合,包括:
25.若所述目标地址信息不属于正常地址信息集合,则判断所述目标地址信息是否属于劫持地址信息集合。
26.为实现上述目的,根据本发明实施例的又一个方面,提供了又一种页面防劫持的方法。
27.本发明实施例的又一种页面防劫持的方法,用于服务端,包括:接收客户端发送的异常数据;根据所述异常数据,判断所述异常数据对应页面是否被劫持;若是,则将所述异常数据对应的地址信息添加至劫持地址信息集合,所述劫持地址信息集合包括被劫持页面的地址信息;向所述客户端发送所述劫持地址信息集合,以使所述客户端根据所述劫持地址信息集合对待发送的页面请求进行页面防劫持。
28.在一个实施例中,在所述根据所述异常数据,判断所述异常数据对应页面是否被劫持之前,还包括:
29.从所述异常数据中确定待定劫持页面的地址信息;
30.将所述待定劫持页面的地址信息发送至所述客户端;
31.接收所述客户端发送的所述待定劫持页面的处理数据;
32.所述根据所述异常数据,判断所述异常数据对应页面是否被劫持,包括:
33.根据所述待定劫持页面的处理数据,判断所述待定劫持页面是否被劫持。
34.为实现上述目的,根据本发明的另一方面,提供了一种页面防劫持的装置。
35.本发明的一种页面防劫持的装置,设置于客户端,包括:获取单元,用于获取待发送的页面请求,所述页面请求包括待访问的目标地址信息,所述页面请求为通过应用中浏览器触发;判断单元,用于判断所述目标地址信息是否属于劫持地址信息集合,所述劫持地址信息集合包括页面被劫持后的地址信息,所述劫持地址信息集合为服务端根据所述客户端发送的异常数据确定的;拦截单元,用于若是,则拦截所述页面请求;发送单元,用于若否,则发送所述页面请求。
36.在一个实施例中,所述获取单元还用于获取所述异常数据,所述异常数据包括用户投诉信息和/或页面异常信息;
37.发送单元,用于将所述异常数据发送至服务端;
38.所述装置还包括:
39.接收单元,用于接收所述服务端发送的劫持地址信息集合,所述劫持地址信息集合为所述服务端根据所述异常数据确定的。
40.在又一个实施例中,若所述异常数据包括所述页面异常信息,则所述获取单元具体用于:
41.监控用户对所述浏览器中页面的操作数据;
42.根据所述操作数据确定与被劫持页面对应的操作数据;
43.将所述被劫持页面的数据和与被劫持页面对应的操作数据确定为所述页面异常信息。
44.在又一个实施例中,所述接收单元,还用于接收所述服务端发送的待定劫持页面的地址信息;
45.所述装置还包括:
46.处理单元,用于对所述待定劫持页面的地址信息进行处理,得出待定劫持页面的处理数据;
47.所述发送单元,还用于将所述待定劫持页面的处理数据发送至所述服务端。
48.在又一个实施例中,所述装置还包括:
49.确定单元,应用于若所述目标地址信息不属于所述劫持地址信息集合,则确定所述目标地址信息对应的ip地址信息;
50.所述发送单元,还用于基于所述ip地址信息,封装所述页面请求,并发送封装后的页面请求。
51.在又一个实施例中,所述判断单元,还用于判断所述目标地址信息是否属于正常地址信息集合;
52.所述发送单元,还用于若所述目标地址信息属于正常地址信息集合,则发送所述页面请求;
53.所述判断单元,具体用于若所述目标地址信息不属于正常地址信息集合,则判断所述目标地址信息是否属于劫持地址信息集合。
54.为实现上述目的,根据本发明的另一方面,提供了另一种页面防劫持的装置。
55.本发明的另一种页面防劫持的装置,设置于服务端,包括:接收单元,用于接收客户端发送的异常数据;判断单元,用于根据所述异常数据,判断所述异常数据对应页面是否被劫持;确定单元,用于若是,则将所述异常数据对应的地址信息添加至劫持地址信息集合;发送单元,用于向所述客户端发送所述劫持地址信息集合,以使所述客户端根据所述劫持地址信息集合对待发送的页面请求进行页面防劫持。
56.在一个实施例中,所述确定单元,还用于从所述异常数据中确定待定劫持页面的地址信息;
57.所述发送单元,还用于将所述待定劫持页面的地址信息发送至所述客户端;
58.所述接收单元,还用于接收所述客户端发送的所述待定劫持页面的处理数据;
59.所述判断单元,还用于根据所述待定劫持页面的处理数据,判断所述待定劫持页面是否被劫持。
60.为实现上述目的,根据本发明实施例的再一个方面,提供了一种电子设备。
61.本发明实施例的一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的页面防劫持的方法。
62.为实现上述目的,根据本发明实施例的又一个方面,提供了一种计算机可读介质。
63.本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理
器执行时实现本发明实施例提供的页面防劫持的方法。
64.上述发明中的一个实施例具有如下优点或有益效果:本发明实施例中,客户端对于应用中浏览器触发的、待发送的页面请求,可以通过劫持地址信息集合,来判断页面请求中目标地址是否属于劫持地址信息集合;由于劫持地址信息集合为服务端根据客户端发送的异常数据确定的,所以目标地址信息属于劫持地址信息集合,则说明页面请求所请求的页面被劫持,客户端可以拦截页面请求避免页面别劫持。如此,服务端确定出的劫持地址信息集合并发送给客户端,客户端根据劫持地址信息集合来判断应用中浏览器触发的页面请求是否被劫持,在确定被劫持后拦截页面请求,从而可以实现准确的防止页面被劫持,避免应用于web浏览器的页面防劫持方法不能用于应用中浏览器的页面防劫持,导致app中浏览器页面防劫持无效,页面被劫持的问题。并且,服务端可以据客户端的异常数据来确定出劫持地址信息集合,可以及时、准确定的确定出页面劫持的地址,即劫持地址信息集合,从而可以实现及时、有效的页面防劫持。
65.上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
66.附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
67.图1是根据本发明实施例的页面防劫持的方法的一种主要流程的示意图;
68.图2是根据本发明实施例的页面防劫持的方法的又一种主要流程的示意图;
69.图3是根据本发明实施例的劫持地址信息集合的确定方法的一种主要流程的示意图;
70.图4是根据本发明实施例的页面防劫持的装置的主要单元的一种示意图;
71.图5是根据本发明实施例的页面防劫持的装置的主要单元的又一种示意图;
72.图6是本发明实施例可以应用于其中的一种示例性系统架构图;
73.图7是适于用来实现本发明实施例的计算机系统的结构示意图。
具体实施方式
74.以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
75.需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以互相组合。
76.本发明实施例提供一种页面防劫持的系统,该系统可以用于对页面防劫持的场景,如用于对应用中浏览器页面防劫持的场景,尤其浏览器中包括h5页面的场景。在对应用中浏览器页面防劫持的场景中,页面防劫持的系统可以包括服务端和客户端。客户端中安装包括浏览器的应用,应用中的浏览器在被触发发送页面请求后,客户端对待发送的页面请求进行处理,通过服务端发送的劫持地址信息集合判断页面请求所请求的页面是否被劫持,并在判定被劫持时进行拦截,从而实现页面的防劫持。服务端可以与客户端进行数据交
互,服务端通过对客户端发送的异常数据进行分析确定出劫持地址信息集合,以便于客户端可以及时有效地进行页面防劫持。
77.本发明实施例提供了一种页面防劫持的方法,该方法可客户端执行,如图1所示,该方法包括以下步骤。
78.s101:获取待发送的页面请求。
79.其中,页面请求包括页面请求所待请求页面的目标地址信息,页面请求为通过应用中浏览器触发。
80.应用中浏览器可以通过用户等触发来发送页面,以请求待显示的页面,浏览器可以根据页面数据或跳转协议等来确定出待显示页面的页面请求,并通过客户端来发送页面请求。客户端在发送页面请求之前,可以获取到待发送的页面请求,并通过页面请求中的目标地址信息来判断待发送的页面请求所请求的页面是否被劫持。
81.需要说明的是,本发明实施例中,地址信息可以为页面请求中的域名和scheme(一种页面跳转协议),具体可以为url(uniform resource locator,统一资源定位符)。客户端中可以设置地址解析筛选模块,通过地址解析筛选模块可以对页面请求进行监控和拦截,即获取页面请求。页面请求可以具体包括网络请求和跳转协议,网络请求可以表示通过网络发送的页面请求,跳转协议可以表示应用之间相互跳转、或者应用向其他浏览器等跳转的跳转协议。
82.s102:判断目标地址信息是否属于劫持地址信息集合。
83.其中,劫持地址信息集合包括被劫持页面的地址信息,劫持地址信息集合为服务端根据客户端发送的异常数据确定的。
84.客户端将异常数据发送给服务端,服务端可以根据异常数据分析出被劫持页面的地址信息,即可得出劫持地址信息集合。由于劫持地址信息集合中的地址信息包括被劫持页面的地址信息,所以客户端将目标地址信息与劫持地址信息集合中地址信息进行比较,通过判断目标地址信息是否属于劫持地址信息集合,来判断待发送页面请求所请求的页面是否为被劫持页面,即待发送页面请求所请求的页面是否被劫持。
85.通过本步骤的判断,如果目标地址信息属于劫持地址信息集合,说明目标地址信息为被劫持页面的地址信息,所以页面请求所请求的页面已被劫持,则页面请求不可以正常发送;如果目标地址信息不属于劫持地址信息集合,说明目标地址信息当前还不为被劫持页面的地址信息,所以页面请求可以正常发送。
86.本发明实施例的一种实现方式中,客户端还可以配置正常地址信息集合,即确定不是被劫持页面的地址信息的集合,如此如果目标地址属于正常地址信息集合,则可以确定其所请求的页面不是被劫持的页面,页面请求可以正常发送。所以在本步骤之前还可以执行:判断目标地址信息是否属于正常地址信息集合;若目标地址信息属于正常地址信息集合,则发送页面请求;本步骤可以具体执行为:若目标地址信息不属于正常地址信息集合,则判断目标地址信息是否属于劫持地址信息集合。
87.客户端获取到待发送的页面请求后,可以先将目标地址信息与正常地址信息集合进行比较,判断目标地址信息是否属于正常地址信息集合。如果目标地址信息属于正常地址信息集合,则说明页面请求所请求的页面未被劫持,所以客户端发送页面请求;如果目标地址信息不属于正常地址信息集合,则此时不能确定页面请求所请求的页面是否被劫持,
所以客户端可以再执行本步骤,来判断页面请求所请求的页面是否被劫持。
88.s103:若是,则拦截页面请求;若否,则发送页面请求。
89.其中,若目标地址信息属于劫持地址信息集合,说明目标地址信息为被劫持页面的地址信息,则拦截页面请求,以保证页面不会被劫持。若目标地址信息不属于劫持地址信息集合,说明目标地址信息不是被劫持页面的地址信息,则可以正常发送页面请求。
90.需要说明的是,本发明实施例中,客户端在拦截页面请求后,可以将所请求的页面跳转至预先设置的页面,即将目标地址信息变更为预设的地址信息,以便于浏览器中显示预先设置的页面,预先设置的页面具体可以为提醒页面,以便于提醒用户其请求的页面被劫持等等。
91.本发明实施例中,若目标地址信息不属于劫持地址信息集合,则可以正常发送页面请求。页面请求通过客户端发送后,与客户端连接的通信设备会为页面请求而分配ip(internet protocol,网际互连协议)地址信息,然后根据分配到ip地址信息重新对页面请求进行封装,再将重新封装的页面请求发送出去。由于通信设备在重新封装页面请求时,有可能会发生被篡改ip地址信息或者分配ip地址信息错误等问题,这些问题也会导致页面请求访问的页面被劫持。所以为本避免上述情况,客户端中可以在本地配置dns(domain name system,域名系统(服务)协议)解析模块,通过dns解析模块可以为待发送的页面请求配置ip地址信息并进行封装,从而避免通过通信设备为页面请求封装ip地址导致页面被劫持。
92.所以本发明实施例的一种实施方式可以为:若目标地址信息不属于劫持地址信息集合,则确定目标地址信息对应的ip地址信息;基于ip地址信息,封装页面请求,并发送封装后的页面请求。客户端中dns解析模块在确定发送页面请求后,通过dns解析模块为页面请求分配ip地址信息,即确定目标地址信息对应的ip地址信息,然后基于ip地址信息封装页面请求,并将封装后的页面请求发送。
93.本发明实施例中,客户端对于待发送的页面请求,可以通过劫持地址信息集合,来判断页面请求中目标地址是否属于劫持地址信息集合;由于劫持地址信息集合为服务端根据客户端发送的异常数据确定的,所以目标地址信息属于劫持地址信息集合,则说明页面请求所请求的页面被劫持,则客户端可以拦截页面请求。客户端根据劫持地址信息集合来判断应用的浏览器触发的页面请求是否被劫持,在确定被劫持后拦截页面请求,从而可以实现准确的防止页面被劫持,避免应用于web浏览器的页面防劫持方法并不适用应用中浏览器的页面防劫持,导致app中浏览器页面防劫持无效,页面被劫持的问题。
94.本发明实施例提供了又一种页面防劫持的方法,该方法可以用于服务端执行,如图2所示,该方法包括以下步骤。
95.s201:接收客户端发送的异常数据。
96.服务端可以接收客户端发送的异常数据,客户端可以实时发送异常数据,以便于服务端可以及时对异常数据进行处理。异常数据可以包括用户投诉信息和/或页面异常信息。
97.s202:根据异常数据,判断异常数据对应页面是否被劫持。
98.服务端在接收异常数据后,对异常数据进行分析,判断异常数据对应的页面是否被劫持,即从异常数据中分析出被劫持的页面。服务端对异常数据可以通过大数据分析对比来判断异常数据对应页面是否被劫持。
99.本发明实施例的一种实施方式中,对于一些异常数据,其用于分析的样本数量较少但是触发范围较广,基于这些样本并不能准确的判断其对应页面是否被劫持,此时服务端可以通过网络拨测的方式进行样本采集,在采集到足够的样本数量后在进行分析判断。所以在本步骤之前还可以包括:从异常数据中分析待定劫持页面的地址信息;将待定劫持页面的地址信息发送至客户端;接收客户端发送的待定劫持页面的处理数据;本步骤可以具体执行为:根据待定劫持页面的处理数据,判断待定劫持页面是否被劫持。
100.从异常数据中分析待定劫持页面的地址信息,待定劫持页面即为无法确定是否被劫持的页面,这些页面对应的异常数据通常为样本量少但触发范围广,所以服务端可以确定出待定劫持页面的地址信息,并将待定劫持页面的地址信息发送给客户端,以便于客户端对待定劫持页面的地址信息进行处理,得到更多的处理数据再发送给服务端,服务端接收待定劫持页面的处理数据后,可以对待定劫持页面的处理数据进行整合,基于这些待定劫持页面的处理数据来判断待定劫持页面是否为被劫持页面。
101.需要说明的是,待定劫持页面的地址信息可以具体为待定劫持页面的url。
102.s203:若是,则将异常数据对应的地址信息添加至劫持地址信息集合。
103.其中,劫持地址信息集合包括被劫持页面的地址信息,也就是服务端确定的被劫持页面的地址信息集合。服务端通过对异常数据分析库判断出其中被劫持的页面,进而可以确定出被劫持页面的地址信息,然后将这些被劫持页面的地址信息添加至劫持地址信息集合。
104.s204:向客户端发送劫持地址信息集合,以使客户端根据劫持地址信息集合来判断页面请求所请求的页面是否被劫持。
105.在确定出劫持地址信息集合后,可以将其发送给客户端,以便于客户端根据劫持地址信息集合来判断各页面请求所请求的页面是否被劫持,进而达到页面防劫持的目标。页面请求可以为步骤s101中客户端获取的页面请求。
106.需要说明的是,由于在客户端运行过程中,还可以实时将异常数据发送给服务端,以便于服务端可以实时分析异常数据并及时确定出被劫持页面的地址信息,所以服务端可以通过执行本发明实施例实时确定出新的被劫持页面的地址信息,并更新至劫持地址信息集合中,然后将更新的劫持地址信息集合发送给客户端段,以便于客户端及时更新劫持地址信息集合,有效的实现页面防劫持。
107.本发明实施例中,服务端根据客户端发送的异常数据可以确定劫持地址信息集合并发送给客户端,使客户端根据劫持地址信息集合来判断应用的浏览器触发的页面请求是否被劫持,在确定被劫持后拦截页面请求,从而可以实现准确的防止页面被劫持。并且,服务端据客户端的异常数据来确定出劫持地址信息集合,可以及时准确定的确定出页面劫持的地址,即劫持地址信息集合,从而可以实现及时有效的页面防劫持。
108.下面结合图1和图2所示的实施例,对本发明实施例中对劫持地址信息集合的确定方式进行详细说明,如图3所示,该方法包括以下步骤。
109.s301:客户端监控用户对浏览器中页面的操作数据。
110.其中,客户端可以对用户在应用中浏览器的操作数据进行监控,以便于分析和还原用户操作,分析被劫持的页面。尤其是对于浏览器中包括h5页面的场景,客户端可以对用户操作的原生页面和h5页面分析,从而更好的确定出被劫持页面。
111.s302:客户端根据操作数据确定与被劫持页面对应的操作数据。
112.其中,客户端监控用户对浏览器中页面的操作数据后,可以进行分析,确定出与被劫持页面对应的操作数据。
113.s303:客户端将用户投诉信息、被劫持页面的数据和与被劫持页面对应的操作数据确定为异常数据。
114.其中,被劫持页面的数据和与被劫持页面对应的操作数据可以根据客户端监控的操作数据得出。用户投诉信息为用户使用浏览器过程中的投诉信息,客户端中可以配置客诉池,用于统计和记录用户投诉信息。
115.具体的,客户端可以配置数据统计模块和客户投诉模块,数据统计模块可以记录用户操作数据,客户投诉模块可以收集用户投诉信息。
116.s304:客户端将异常数据发送至服务端。
117.在客户端通过上述过程获取到异常数据后,可以将异常数据发送给服务端,以便于服务端对异常数据进行分析。
118.s305:服务端根据异常数据,判断异常数据对应页面是否被劫持。
119.其中,服务端接收客户端发送的异常数据后,可以对异常数据进行分析,从中判断出异常数据对应页面是否被劫持。
120.服务端判断异常数据对应页面是否被劫持的方式不做限定。例如,服务端可以预设的报警值,如果异常数据中对某个页面的投诉次数达到报警值,则可以判定此页面存在异常,为被劫持页面。再例如,可以预设报警比例,如果异常数据中对某个页面的异常访问次数占访问总次数的比例达到报警比例,则可以判定此页面存在异常,为被劫持页面。再例如,服务端可以设置投诉等级,根据页面的投诉级别来判断是否被劫持。
121.本发明实施例的一种实施方式中,对于一些异常数据,其用于分析的样本数量较少但是触发范围较广,基于这些样本并不能准确的判断其对应页面是否被劫持,即这些样本对应页面为待定劫持页面,此时服务端可以通过网络拨测的方式进行样本采集,在采集到足够的样本数量后在进行分析判断。服务端对于待定劫持页面,可以将待定劫持页面的地址信息发送给客户端进行网络拨测,客户端可以对这些待定劫持页面的地址信息进行处理,得出待定劫持页面的处理数据返回给服务端,服务端再根据待定劫持页面的处理数据来判断待定劫持页面是否被劫持。
122.客户端中可以配置网络监控模块,通过网络监控模块来监控网络速率、异常url、请求的数据的格式、下载速率、文件大小等等。在客户端接收服务端发送的待定劫持页面的地址信息后,可以进行用户无感知测试,并将测试的处理数据反馈给服务端。服务端在网络拨测时除了发送给客户端待定劫持页面的地址信息,还可以将待定劫持页面的其他信息发送给客户端,如待定劫持页面的资源文件(html,js,css,img图像资源等),以便于客户端进行网络拨测。
123.s306:若是,则服务端将异常数据对应地址信息添加至劫持地址信息集合,劫持地址信息集合包括被劫持页面的地址信息。
124.本步骤执行过程与步骤s203相同,在此不再赘述。
125.s307:服务端向客户端发送劫持地址信息集合。
126.本步骤执行过程与步骤s204相同,在此不再赘述。
127.需要说明的是,服务段可以根据异常数据进行大数据分析,并结合常见的网络劫持特点,针对性分析异常数据,然后提出修改建议并且上传到上游业务方或者cdn,以便于避免页面被劫持。
128.本发明实施例中,客户端将异常数据发送给服务端,服务端将确定出的劫持地址信息集合并发送给客户端,以使客户端可以根据劫持地址信息集合来判断应用的浏览器触发的页面请求是否被劫持,在确定被劫持后拦截页面请求,从而可以实现准确的防止页面被劫持。并且,服务端可以据客户端的异常数据来确定出劫持地址信息集合,可以及时准确定的确定出页面劫持的地址,即劫持地址信息集合,从而可以实现及时有效的页面防劫持。
129.为了解决现有技术存在的问题,本发明实施例提供了一种页面防劫持的装置400,设置于客户端,如图4所示,该装置400包括:
130.获取单元401,用于获取待发送的页面请求,所述页面请求包括目标地址信息,所述页面请求为通过应用中浏览器触发;
131.判断单元402,用于判断所述目标地址信息是否属于劫持地址信息集合,所述劫持地址信息集合包括页面被劫持后的地址信息,所述劫持地址信息集合为服务端根据所述客户端发送的异常数据确定的;
132.拦截单元403,用于若是,则拦截所述页面请求;
133.发送单元404,用于若否,则发送所述页面请求。
134.应理解的是,实施本发明实施例的方式与实施图1所示实施例的方式相同,在此不再赘述。
135.本发明实施例的一种实现方式中,所述获取单元401还用于获取所述异常数据,所述异常数据包括用户投诉信息和/或页面异常信息;
136.发送单元404,用于将所述异常数据发送至服务端;
137.所述装置400还包括:
138.接收单元,用于接收所述服务端发送的劫持地址信息集合,所述劫持地址信息集合为所述服务端根据所述异常数据确定的。
139.本发明实施例的又一种实现方式中,若所述异常数据包括所述页面异常信息,则所述获取单元401具体用于:
140.监控用户对所述浏览器中页面的操作数据;
141.根据所述操作数据确定与被劫持页面对应的操作数据;
142.将所述被劫持页面的数据和与被劫持页面对应的操作数据确定为所述页面异常信息。
143.本发明实施例的又一种实现方式中,所述接收单元,还用于接收所述服务端发送的待定劫持页面的地址信息;
144.所述装置400还包括:
145.处理单元,用于对所述待定劫持页面的地址信息进行处理,得出待定劫持页面的处理数据;
146.所述发送单元404,还用于将所述待定劫持页面的处理数据发送至所述服务端。
147.本发明实施例的又一种实现方式中,所述装置400还包括:
148.确定单元,应用于若所述目标地址信息不属于所述劫持地址信息集合,则确定所
述目标地址信息对应的ip地址信息;
149.所述发送单元404,还用于基于所述ip地址信息,封装所述页面请求,并发送封装后的页面请求。
150.本发明实施例的又一种实现方式中,所述判断单元402,还用于判断所述目标地址信息是否属于正常地址信息集合;
151.所述发送单元404,还用于若所述目标地址信息属于正常地址信息集合,则发送所述页面请求;
152.所述判断单元,具体用于若所述目标地址信息不属于正常地址信息集合,则判断所述目标地址信息是否属于所述劫持地址信息集合。
153.应理解的是,实施本发明实施例的方式与实施图1或图3所示实施例的方式相同,在此不再赘述。
154.本发明实施例中,客户端对于待发送的页面请求,可以通过劫持地址信息集合,来判断页面请求中目标地址是否属于劫持地址信息集合;由于劫持地址信息集合为服务端根据客户端发送的异常数据确定的,所以目标地址信息属于劫持地址信息集合,则说明页面请求所请求的页面被劫持,则客户端可以拦截页面请求。客户端根据劫持地址信息集合来判断应用的浏览器触发的页面请求是否被劫持,在确定被劫持后拦截页面请求,从而可以实现准确的防止页面被劫持,避免应用于web浏览器的页面防劫持方法并不适用应用中浏览器的页面防劫持,导致app中浏览器页面防劫持无效,页面被劫持的问题。
155.为了解决现有技术存在的问题,本发明实施例提供了一种页面防劫持的装置500,设置于服务端,如图5所示,该装置500包括:
156.接收单元501,用于接收客户端发送的异常数据;
157.判断单元502,用于根据所述异常数据,判断所述异常数据对应页面是否被劫持;
158.确定单元503,用于若是,则将所述异常数据对应的地址信息添加至劫持地址信息集合;
159.发送单元504,用于向所述客户端发送所述劫持地址信息集合,以使所述客户端根据所述劫持地址信息集合来判断页面请求所请求的页面是否被劫持。
160.应理解的是,实施本发明实施例的方式与实施图2所示实施例的方式相同,在此不再赘述。
161.本发明实施例的一种实现方式中,所述确定单元503,还用于从所述异常数据中确定待定劫持页面的地址信息;
162.所述发送单元504,还用于将所述待定劫持页面的地址信息发送至所述客户端;
163.所述接收单元501,还用于接收所述客户端发送的所述待定劫持页面的处理数据;
164.所述判断单元502,还用于根据所述待定劫持页面的处理数据,判断所述待定劫持页面是否被劫持。
165.应理解的是,实施本发明实施例的方式与实施图2或图3所示实施例的方式相同,在此不再赘述。
166.本发明实施例中,服务端根据客户端发送的异常数据可以确定劫持地址信息集合并发送给客户端,使客户端根据劫持地址信息集合来判断应用的浏览器触发的页面请求是否被劫持,在确定被劫持后拦截页面请求,从而可以实现准确的防止页面被劫持。并且,服
务端据客户端的异常数据来确定出劫持地址信息集合,可以及时准确定的确定出页面劫持的地址,即劫持地址信息集合,从而可以实现及时有效的页面防劫持。
167.根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
168.本发明的电子设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行本发明实施例所提供的页面防劫持的方法。
169.图6示出了可以应用本发明实施例的页面防劫持的方法或页面防劫持的装置的示例性系统架构600。
170.如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
171.用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
172.终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
173.服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如产品信息
--
仅为示例)反馈给终端设备。
174.需要说明的是,本发明实施例所提供的页面防劫持的方法一般由服务器605执行,相应地,页面防劫持的装置一般设置于服务器605中。本发明实施例所提供的页面防劫持的方法一般由终端设备601、602、603执行,相应地,页面防劫持的装置一般设置于终端设备601、602、603中。
175.应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
176.下面参考图7,其示出了适于用来实现本发明实施例的计算机系统700的结构示意图。图7示出的计算机系统仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
177.如图7所示,计算机系统700包括中央处理单元(cpu)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram 703中,还存储有系统700操作所需的各种程序和数据。cpu 701、rom 702以及ram 703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
178.以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如
磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
179.特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(cpu)701执行时,执行本发明的系统中限定的上述功能。
180.需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
181.附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段、或代码的一部分,上述单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
182.描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、判断单元和拦截单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取单元的功能的单元”。
183.作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使
得该设备执行本发明所提供的页面防劫持的方法。
184.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜