浏览器安全处理方法、装置、计算机设备及存储介质与流程

文档序号:27618705发布日期:2021-11-29 13:49阅读:81来源:国知局
浏览器安全处理方法、装置、计算机设备及存储介质与流程

1.本发明涉及计算机安全技术领域,尤其涉及一种浏览器安全处理方法、装置、计算机设备及存储介质。


背景技术:

2.浏览器是操作系统核心且必备的基础软件,浏览器与服务器通信连接,用户可通过浏览器与服务器进行交互,使得用户可获取浏览器上的信息服务。当前浏览器存在如下安全问题:首先,现有浏览器上的信息的安全防护一般基于服务器进行安全防护,在浏览器一侧没有进行安全防护,在服务器被攻破时,会导致浏览器上的信息无法保障安全。其次,浏览器自身安全问题,包括但不限于浏览器插件和浏览器扩展不可控、以及低版本浏览器内核漏洞大等,会严重影响浏览器上的信息的安全性。


技术实现要素:

3.本发明实施例提供一种浏览器安全处理方法、装置、计算机设备及存储介质,以解决现有浏览器上的信息的安全性无法保障的问题。
4.一种浏览器安全处理方法,包括:
5.获取浏览器操作请求,所述浏览器操作请求包括操作对象标识;
6.根据所述浏览器操作请求,获取与所述浏览器操作请求相对应的目标安全校验程序;
7.根据所述操作对象标识,确定与所述操作对象标识相对应的目标操作对象;
8.采用所述目标安全校验程序,对所述目标操作对象进行安全校验,获取安全校验结果;
9.执行与所述安全校验结果相匹配的目标浏览器操作。
10.一种浏览器安全处理装置,包括:
11.操作请求获取模块,用于获取浏览器操作请求,所述浏览器操作请求包括操作对象标识;
12.校验程序获取模块,用于根据所述浏览器操作请求,获取与所述浏览器操作请求相对应的目标安全校验程序;
13.操作对象获取模块,用于根据所述操作对象标识,确定与所述操作对象标识相对应的目标操作对象;
14.校验结果获取模块,用于采用所述目标安全校验程序,对所述目标操作对象进行安全校验,获取安全校验结果;
15.浏览器操作执行模块,用于执行与所述安全校验结果相匹配的目标浏览器操作。
16.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述浏览器安全处理方法。
17.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述浏览器安全处理方法。
18.上述浏览器安全处理方法、装置、计算机设备及存储介质,浏览器可接收不同浏览器操作请求,根据浏览器操作请求确定不同目标安全校验程序,采用目标安全校验程序对目标操作对象进行安全校验,获取安全校验结果,并执行与安全校验结果相匹配的目标浏览器操作,从而实现在浏览器一侧对目标操作对象进行安全校验或者对浏览器自身安全进行加固,保障浏览器安全。
附图说明
19.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
20.图1是本发明一实施例中浏览器安全处理方法的一应用环境示意图;
21.图2是本发明一实施例中浏览器安全处理方法的一流程图;
22.图3是本发明一实施例中浏览器安全处理方法的另一流程图;
23.图4是本发明一实施例中浏览器安全处理方法的另一流程图;
24.图5是本发明一实施例中浏览器安全处理方法的另一流程图;
25.图6是本发明一实施例中浏览器安全处理方法的另一流程图;
26.图7是本发明一实施例中浏览器安全处理装置的一示意图;
27.图8是本发明一实施例中计算机设备的一示意图。
具体实施方式
28.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
29.本发明实施例提供的浏览器安全处理方法,该浏览器安全处理方法可应用如图1所示的应用环境中。具体地,该浏览器安全处理方法应用在浏览器上,该浏览器与服务器通信连接,以实现浏览器与服务器进行浏览器上的信息交互的基础功能,在浏览器上执行浏览器安全处理方法,可实现对浏览器进行安全加固,为浏览器上的网络应用提供安全支撑,以保障浏览器上的信息安全。
30.可理解地,随着浏览器的功能和性能越来越强大,html5标准日益成熟,使得计算机设备的终端软件基本放弃已有的c/s架构,而采用更为灵活方便的b/s架构构建浏览器。因此,该浏览器安全处理方法可应用在基于b/s架构构建的浏览器,用于实现对浏览器进行安全加固。
31.在一实施例中,如图2所示,提供一种浏览器安全处理方法,以该方法应用在图1中的浏览器为例进行说明,包括如下步骤:
32.s201:获取浏览器操作请求,浏览器操作请求包括操作对象标识;
33.s202:根据浏览器操作请求,获取与浏览器操作请求相对应的目标安全校验程序;
34.s203:根据操作对象标识,确定与操作对象标识相对应的目标操作对象;
35.s204:采用目标安全校验程序,对目标操作对象进行安全校验,获取安全校验结果;
36.s205:执行与安全校验结果相匹配的目标浏览器操作。
37.其中,浏览器操作请求是基于浏览器界面触发的操作请求。浏览器操作请求包括目标请求标识,目标请求标识是用于指示本次浏览器操作请求对应的请求类型的标识。作为一示例,目标请求标识可以为网页访问请求、文件下载请求、程序变更请求和内核更新请求中的任一种标识。网页访问请求是用于访问特定网页的请求。程序变更请求是用于更新浏览器附加程序的请求,此处的浏览器附加程序包括但不限于浏览器插件和浏览器扩展。文件下载请求是用于下载特定文件的请求。内核更新请求是用于更新特定版本的浏览器内核的请求。
38.其中,操作对象标识是用于唯一识别本次触发浏览器操作请求所需进行操作处理的对象的标识。本示例中,操作对象标识与浏览器操作请求相对应。例如,在浏览器操作请求为网页访问请求时,操作对象标识为目标访问url,该目标访问url是指本次触发的网页访问请求所需访问网页的url。又例如,在浏览器操作请求为程序变更请求时,操作对象标识为目标程序标识,该目标程序标识是本次触发的程序变更请求所需处理程序的唯一标识。又例如,在浏览器操作请求为文件下载请求时,操作对象标识为目标文件标识,目标文件标识为本次文件下载请求所需下载文件对应的标识。又例如,在浏览器操作请求为内核更新请求时,操作对象标识为当前内核标识,该当前内核标识是浏览器当前所用版本的浏览器内核的唯一标识。
39.作为一示例,步骤s201中,浏览器可接收用户操作浏览器界面所触发的浏览器操作请求,也可以基于内置定时更新程序触发的浏览器操作请求,该浏览器操作请求可以为但不限于网页访问请求、文件下载请求、程序变更请求和内核更新请求中的任一种,一方面可实现在浏览器与服务器网络通信过程中,在浏览器一侧对浏览器上的信息进行安全校验,以避免服务器安全防护被攻破时,导致浏览器上的信息无法实现安全防护;另一方面,可实现对浏览器自身进行安全加固。
40.其中,目标安全校验程序是指与浏览器操作请求相匹配的用于在浏览器执行的安全校验程序。
41.作为一示例,步骤s202中,浏览器预先存储不同配置请求标识对应的配置安全校验程序,该配置请求标识是预先配置的用于指示不同请求类型的标识,包括但不限于网页访问请求标识、文件下载请求标识、程序变更请求标识和内核更新请求标识。配置安全校验程序是预先针对不同配置请求标识设置的用于实现安全校验处理的程序。本示例中,浏览器在获取浏览器操作请求之后,可将与浏览器操作请求相匹配的配置请求标识对应的配置安全校验程序,确定为目标安全校验程序,以实现针对不同浏览器操作请求,采用不同目标安全校验程序进行安全校验,有助于保障浏览器操作的安全性。
42.作为一示例,步骤s203中,浏览器根据操作对象标识,确定与操作对象标识相对应的目标操作对象,具体包括如下步骤:(1)根据操作对象标识,获取操作对象标识对应的对象获取渠道。本示例中,依据是否需要与服务器通信的性质,将对象获取渠道确定为网络获
取渠道和本地获取渠道。例如,在浏览器操作请求为网页访问请求、文件下载请求和内核更新请求时,由于其需要与服务器进行网络通信,可将其对象获取渠道确定为网络获取渠道;在浏览器操作请求为程序变更请求时,在需要将浏览器与服务器通信时,其对象获取渠道为网络获取渠道;在不需要将浏览器与服务器通信时,其对象获取渠道为本地获取渠道。(2)在操作对象标识对应的对象获取渠道为网络获取渠道时,浏览器与服务器建立网络通信链路,从服务器中,获取与操作对象标识相对应的目标操作对象。例如,从服务器获取目标访问url对应的目标访问网页。(3)在操作对象标识对应的对象获取渠道为本地获取渠道时,浏览器可从本地存储器中,获取与操作对象标识相对应的目标操作对象。例如,在将当前内核标识对应的目标附加程序预先存储在本地存储器时,可从本地存储器中获取目标附加程序。
43.作为一示例,步骤s204中,浏览器可采用不同浏览器操作请求对应的目标安全校验程序,对从服务器或者本地存储器中获取到的目标操作对象进行安全校验,获取安全校验结果,从而实现在浏览器一侧对目标操作对象进行安全校验或者对浏览器自身安全进行加固。
44.作为一示例,步骤s205中,浏览器在获取目标操作对象对应的安全校验结果之后,可执行与安全校验结果相匹配的目标浏览器操作,以实现在浏览器一侧对目标操作对象进行安全防护。例如,浏览器可在安全校验结果为校验通过时,将校验通过对应的第一浏览器操作确定为目标浏览器操作,执行该目标浏览器操作,以保障在浏览器一侧对目标操作对象进行安全操作。又例如,浏览器在安全校验结果为校验不通过时,可将校验不通过对应的第二浏览器操作确定为目标浏览器操作,执行该目标浏览器操作,以通过浏览器界面提醒用户,对目标操作对象进行操作会存在安全风险。
45.本实施例所提供的浏览器安全处理方法中,浏览器可接收不同浏览器操作请求,根据浏览器操作请求确定不同目标安全校验程序,采用目标安全校验程序对目标操作对象进行安全校验,获取安全校验结果,并执行与安全校验结果相匹配的目标浏览器操作,从而实现在浏览器一侧对目标操作对象进行安全校验或者对浏览器自身安全进行加固,保障浏览器安全。
46.在一实施例中,如图3所示,提供一种浏览器安全处理方法,以该方法应用在图1中的浏览器为例进行说明,包括如下步骤:
47.s301:获取网页访问请求,网页访问请求包括目标访问url;
48.s302:根据网页访问请求,获取网页访问请求对应的网页安全校验程序;
49.s303:根据目标访问url,获取目标访问url对应的目标访问网页;
50.s304:采用网页安全校验程序,对目标访问网页进行安全校验,获取网页校验结果;
51.s305:若网页校验结果为校验通过,则显示目标访问网页;
52.s306:若网页校验结果为校验不通过,则显示拒绝访问信息。
53.步骤s301为步骤s201的一具体实施方式,步骤s302为步骤s202的一具体实施方式,步骤s303为步骤s203的一具体实施方式,步骤s304为步骤s204的一具体实施方式,步骤s305和步骤s306为步骤s205的一具体实施方式。
54.作为一示例,步骤s301中,浏览器可接收用户操作浏览器界面触发的网页访问请
求,例如,用户点击浏览器界面中的特定按键或者链接,均可基于该特定按键或者链接对应的目标访问url,触发网页访问请求。可理解地,该网页访问请求为浏览器操作请求中的一种,是用于实现与服务器进行交互,以实现网页访问的请求。
55.作为一示例,步骤s302中,浏览器可根据网页访问请求对应的网页访问请求标识,查询浏览器内存,以确定用于实现对特定网页进行安全校验的网页安全校验程序。可理解地,网页安全校验程序为目标安全校验程序中的一种,是用于实现对特定网页进行安全校验的程序。
56.作为一示例,步骤s303中,浏览器与服务器建立网络通信链路,以将携带目标访问url的网页访问请求发送给服务器,以使服务器返回与目标访问url相对应的目标访问网页。可理解地,该目标访问网页为目标操作对象的一种,是需要采用网页安全校验程序进行安全校验的网页。
57.作为一示例,步骤s304中,浏览器可执行网页安全校验程序,对服务器返回的目标访问网页进行安全校验,以确定目标访问网页是否为恶意网页,从而获取网页校验结果。本示例中,若目标访问网页为恶意网页,则网页校验结果为校验不通过;若目标访问网页不为恶意网页,则网页校验结果为校验通过。可理解地,网页校验结果为安全校验结果中的一种,用于反映目标访问网页是否为恶意网页,以避免访问恶意网页所存在的安全风险。
58.作为一示例,步骤s305中,浏览器在网页校验结果为校验通过时,认定目标访问网页不为恶意网页,因此,可在浏览器界面上正常显示该目标访问网页,以实现在浏览器一侧对目标访问网页进行安全校验,保障最终显示的目标访问网页的安全。
59.作为一示例,步骤s306中,浏览器在网页校验结果为校验不通过时,认定目标访问网页为恶意网页,在浏览器界面上不显示该恶意网页,而是显示用于提醒目标访问网页为恶意网页的拒绝访问信息,以避免浏览器显示恶意网页所导致的安全风险。
60.本实施例所提供的浏览器安全处理方法,通过在浏览器一侧采用网页安全校验程序,对目标访问网页是否为恶意网页进行安全校验,以保障浏览器界面只显示校验通过的目标访问网页,而不显示校验不通过的恶意网页,以实现在浏览器显示网页内容的安全性。
61.在一实施例中,步骤s304,即采用网页安全校验程序,对目标访问网页进行安全校验,获取网页校验结果,具体包括如下步骤:
62.s3041:基于目标访问url,查询恶意网页数据库,判断是否存在目标访问url对应的已有恶意网页;
63.s3042:若存在目标访问url对应的已有恶意网页,则获取校验不通过的网页校验结果;
64.s3043:若不存在目标访问url对应的已有恶意网页,则获取目标访问网页对应的目标网页代码;
65.s3044:对目标网页代码进行恶意代码校验,获取代码校验结果;
66.s3045:根据代码校验结果,获取网页校验结果。
67.其中,恶意网页数据库是预先设置的用于存储已有恶意网页的数据库。已有恶意网页是指系统当前时间之前收集并存储在恶意网页数据库中的恶意网页。
68.作为一示例,步骤s3041中,浏览器可基于目标访问url,查询恶意网页数据库,以将该目标访问url与所有已有恶意网页对应的已有访问url进行匹配处理,判断是否存在与
目标访问url相匹配的已有访问url;若存在与目标访问url相匹配的已有访问url,则认定存在与目标访问url相对应的已有恶意网页;若不存在与目标访问url相匹配的已有访问url,则认定不存在与目标访问url相对应的已有恶意网页,从而判断目标访问url是否为已有恶意网页。
69.作为一示例,步骤s3042中,浏览器在存在目标访问url对应的已有恶意网页时,认定目标访问url对应的目标访问网页为已有恶意网页,可直接获取校验不通过的网页校验结果,以便后续在浏览器界面上直接显示拒绝访问信息。
70.作为一示例,步骤s3043中,浏览器在不存在目标访问url对应的已有恶意网页时,认定目标访问url对应的目标访问网页不为已有恶意网页,为了进一步保障目标访问网页的安全,需将目标访问网页对应的源代码,确定为目标访问网页对应的目标网页代码,以便后续对目标网页代码进行安全校验,以确定目标访问网页是否为恶意网页。
71.作为一示例,步骤s3044中,浏览器可采用预先配置的代码校验工具,对目标网页代码进行恶意代码校验,获取代码校验结果,以便根据该代码校验结果确定网页校验结果。本示例中,代码校验工具是基于系统当前时间之前已有木马、病毒、安全漏洞或者其他恶意代码的代码特征形成的检测工具,可实现对目标网页代码是否存在这些代码特征进行针对性检测,从而获取代码校验结果。
72.进一步地,步骤s3044中,浏览器对目标网页代码进行恶意代码校验,获取代码校验结果,具体包括:(1)从目标网页代码中,提取n种关键特征标签对应的关键特征源码。其中,关键特征标签可以为预先采用大数据技术,提取到的用于识别恶意代码或者指向页面跳转的特征标签。例如,关键特征标签可以是用于已有木马、病毒、安全漏洞或者其他恶意代码的代码特征,或者,用于指向页面跳转的标签。(2)采用关键特征标签对应的代码校验工具,对关键特征标签对应的关键特征源码进行校验,获取每一种关键特征标签对应的代码特征校验结果。(3)基于n种关键特征标签对应的代码特征校验结果,获取代码校验结果。例如,若n种关键特征标签对应的代码特征校验结果均为校验通过,则获取的代码校验结果为不存在恶意代码;若n种关键特征标签对应的代码特征校验结果中存在至少一个为校验不通过,则获取的代码校验结果为存在恶意代码。
73.例如,浏览器可从目标网页代码中,识别是否存在用于指向木马、病毒或者安全漏洞等关键特征标签对应的关键特征源码;若存在用于指向已有木马、病毒、安全漏洞或者其他恶意代码等关键特征标签对应的关键特征源码,则认定目标网页代码包含已有木马、病毒、安全漏洞或者其他恶意代码,获取校验不通过的代码校验结果。又例如,浏览器可从目标网页代码中,识别是否存在用于指向页面跳转的关键特征标签;若存在用于指向页面跳转的关键特征标签,则获取该关键特征标签对应的关键特征源码为待跳转url,可基于该待跳转url查询恶意网页数据库,若存在与待跳转url相对应的已有恶意网页,则获取校验不通过的代码校验结果;若不存在与待跳转url相对应的已有恶意网页,则获取校验通过的代码校验结果。
74.作为一示例,步骤s3045中,浏览器在代码校验结果为不存在恶意代码时,获取校验通过的网页校验结果;在代码校验结果为存在恶意代码时,获取校验不通过的网页校验结果。
75.可理解地,若代码校验结果为存在恶意代码时,可将目标访问url确定为恶意网
页,将目标访问url存储到恶意网页数据库,以便作为已有恶意网页,对后续的网页访问请求进行安全校验。
76.本实施例所提供的浏览器安全处理方法,可基于恶意网页数据库中的已有恶意网页,或者,对目标网页代码进行恶意代码校验,以实现对目标网页代码进行双重安全校验,有助于保障目标网页代码的安全性。
77.在一实施例中,步骤s304,即若网页校验结果为校验通过,则显示目标访问网页,包括:
78.s3041:若网页校验结果为校验通过,则获取目标访问网页对应的至少一个网页资源文件;
79.s3042:对网页资源文件进行兼容性校验,获取网页资源文件对应的兼容校验结果;
80.s3043:若所有网页资源文件对应的兼容校验结果均为校验通过,则显示网页资源文件对应的原始网页内容;
81.s3044:若存在网页资源文件对应的兼容校验结果为校验不通过,则采用目标替换规则,对网页资源文件进行更新,获取更新资源文件,显示更新资源文件对应的更新网页内容。
82.其中,网页资源文件是指目标访问网页对应的资源文件,例如,这些网页资源文件可以包括但不限于各种javascript脚本。
83.作为一示例,步骤s3041中,浏览器在网页校验结果为校验通过时,认定目标访问网页不为恶意网页,可显示目标访问网页,在显示目标访问网页过程中,需加载获取目标访问网页对应的至少一个网页资源文件。
84.作为一示例,步骤s3042中,浏览器在获取到至少一个网页资源文件时,需进行兼容性校验,具体包括:(1)获取浏览器对应的当前系统架构和网页资源文件对应的文件系统架构。其中,浏览器对应的当前系统架构可以为b/s架构,也可以为c/s架构。网页资源文件对应的文件系统架构是指编辑网页资源文件对应的系统架构,该文件系统架构可以为b/s架构,也可以为c/s架构。(2)若当前系统架构和文件系统架构相同,则获取校验通过的兼容校验结果。(3)若当前系统架构和文件系统架构不相同,则获取校验不通过的兼容校验结果。
85.作为一示例,步骤s3043中,浏览器在所有网页资源文件对应的兼容校验结果为校验通过时,认定浏览器的当前系统架构与文件系统架构相同,使得网页资源文件对应的原始网页内容可直接在浏览器上显示,不存在无法兼容的问题,有助于保障目标访问网页的页面显示效果。
86.作为一示例,步骤s3044中,浏览器在存在网页资源文件对应的兼容校验结果为校验不通过时,认定浏览器的当前系统架构与文件系统架构不相同,可根据当前系统架构与文件系统架构,确定目标替换规则;采用目标替换规则对网页资源文件进行替换,获取更新资源文件;并在浏览器界面上显示更新资源文件对应的更新网页内容。其中,目标替换规则是用于实现对文件系统架构对应的网页资源文件进行修改,以适应当前系统架构的浏览器显示的替换规则。例如,在当前系统架构中采用特定标签xx代表页面跳转,而在文件系统架构中采用特定标签yy代表页面跳转,在当前系统架构的浏览器获取到文件系统架构对应的
网页资源文件时,无法识别特定标签yy进行页面跳转,因此,需采用目标替换规则,将网页资源文件中的特定标签yy转换为特定标签xx,以获取更新资源文件,这些当前系统架构的浏览器才可加载显示更新资源文件中特定标签xx对应的内容,以保障浏览器显示效果。
87.在一实施例中,如图4所示,提供一种浏览器安全处理方法,以该方法应用在图1中的浏览器为例进行说明,包括如下步骤:
88.s401:获取文件下载请求,文件下载请求包括目标文件标识;
89.s402:根据文件下载请求,获取文件下载请求对应的文件安全校验程序;
90.s403:根据目标文件标识,获取目标文件标识对应的目标下载文件;
91.s404:采用文件安全校验程序,对目标下载文件进行安全校验,获取文件校验结果;
92.s405:若文件校验结果为校验通过,则将目标下载文件下载到目标位置;
93.s406:若文件校验结果为校验不通过,则显示文件风险信息。
94.步骤s401为步骤s201的一具体实施方式,步骤s402为步骤s202的一具体实施方式,步骤s403为步骤s203的一具体实施方式,步骤s404为步骤s204的一具体实施方式,步骤s405和步骤s406为步骤s205的一具体实施方式。
95.作为一示例,步骤s401中,浏览器可接收用户操作浏览器界面触发的文件下载请求,例如,用户点击浏览器界面中特定的文件下载按钮,可基于该文件下载按钮关联的目标文件标识,触发文件下载请求。可理解地,该文件下载请求为浏览器操作请求中的一种,是用于实现与服务器进行交互,以实现文件下载的请求。
96.作为一示例,步骤s402中,浏览器可根据文件下载请求对应的文件下载请求标识,查询浏览器内存,以确定用于实现对特定文件进行安全校验的文件安全校验程序。可理解地,文件安全校验程序为目标安全校验程序中的一种,是用于实现对特定文件进行安全校验的程序。
97.作为一示例,步骤s403中,浏览器与服务器建立网络通信链路,以将携带目标文件标识的文件下载请求发送给服务器,以使服务器返回与目标文件标识相对应的目标下载文件。可理解地,该目标下载文件为目标操作对象的一种,是根据用户需求,通过浏览器从服务器中下载的文件,是需要通过文件安全校验程序进行安全校验的文件。
98.作为一示例,步骤s404中,浏览器可执行文件安全校验程序,对服务器返回的目标下载文件进行安全校验,以确定目标下载文件是否为高风险文件,从而获取文件校验结果。本示例中,若目标下载文件为高风险文件,则文件校验结果为校验不通过;若目标下载文件不为高风险文件,则文件校验结果为校验通过。可理解地,文件校验结果为安全校验结果中的一种,用于反映目标下载文件是否为高风险文件,以避免下载到风险较高的目标下载文件。此处的高风险文件是指安全风险较高的文件。
99.作为一示例,步骤s405中,浏览器在文件校验结果为校验通过时,认定目标下载文件不为高风险文件,可使用户操作浏览器界面,将目标下载文件下载到目标位置,该目标位置是用户指定的用于存储目标下载文件的空间位置,以保障通过浏览器下载的目标下载文件的安全性,进而保障浏览器上的信息安全。
100.作为一示例,步骤s406中,浏览器在文件校验结果为校验不通过时,认定目标下载文件为高风险文件,在浏览器界面上显示用于提醒目标下载文件为高风险文件的文件风险
信息,以避免浏览器下载高风险文件所导致的安全风险。
101.本实施例所提供的浏览器安全处理方法,通过在浏览器一侧采用文件安全校验程序,对目标下载文件是否为高风险文件进行安全校验,以保障浏览器只能下载风险较低的目标下载文件,而不能下载风险较高的目标下载文件,以保障浏览器文件下载的安全性。
102.在一实施例中,步骤s404,即采用文件安全校验程序,对目标下载文件进行安全校验,获取文件校验结果,包括:
103.s4041:获取目标下载文件对应的文件描述信息;
104.s4042:对文件描述信息进行安全校验,获取描述校验结果;
105.s4043:若描述校验结果为校验通过,则对目标下载文件进行全文扫描校验,获取全文校验结果;
106.s4044:若全文校验结果为校验通过,则获取校验通过的文件校验结果;
107.s4045:若描述校验结果为校验不通过,或者全文校验结果为校验不通过,则获取校验不通过的文件校验结果。
108.其中,目标下载文件对应的文件描述信息是从目标下载文件中提取的用于对目标下载文件进行简要描述的信息。
109.作为一示例,步骤s4041中,浏览器在从服务器获取到目标下载文件时,可扫描识别描述信息标签对应的文件内容,确定为目标下载文件对应的文件描述信息。该描述信息标签是预先配置的用于指向与文件描述信息相关的标签,例如,目标下载文件中的摘要标签。
110.作为一示例,步骤s4042中,浏览器可采用字符串匹配算法,对目标下载文件的文件描述信息进行字符串匹配,以确定文件描述信息中是否包含高风险字符,从而获取描述校验结果。其中,高风险字符为预先设置的用于认定风险较高的字符。
111.作为一示例,步骤s4043中,浏览器在描述校验结果为校验通过时,认定其提取出的文件描述信息不包含风险较高的高风险字符,此时,可对目标下载文件进行全文扫描,以确定是否包含风险较高的高风险字符,从而获取全文校验结果。
112.作为一示例,步骤s4044中,浏览器在全文校验结果为校验通过时,即目标下载文件全文均没有包含风险较高的高风险字符,此时,可获取校验通过的文件校验结果。
113.作为一示例,步骤s4045中,浏览器在描述校验结果为校验不通过时,认定其提取出的文件描述信息包含风险较高的高风险字符,此时,可直接获取校验不通过的文件校验结果,以保障文件校验结果的获取效率。或者,在描述校验结果为校验通过,但全文校验不通过时,即目标下载文件全文包含风险较高的高风险字符时,获取校验不通过的文件校验结果,以保障文件校验结果的全面性和准确性。
114.在一实施例中,如图5所示,提供一种浏览器安全处理方法,以该方法应用在图1中的浏览器为例进行说明,包括如下步骤:
115.s501:获取程序变更请求,程序变更请求包括目标程序标识和程序变更类型;
116.s502:根据程序变更请求,获取程序变更请求对应的程序安全校验程序;
117.s503:根据目标程序标识,获取目标程序标识对应的目标附加程序;
118.s504:采用程序安全校验程序,对目标附加程序进行安全校验,获取程序校验结果;
119.s505:若程序校验结果为校验通过,则对目标附加程序执行与程序变更类型相对应的变更操作;
120.s506:若程序校验结果为校验不通过,则显示程序风险信息。
121.步骤s501为步骤s201的一具体实施方式,步骤s502为步骤s202的一具体实施方式,步骤s503为步骤s203的一具体实施方式,步骤s504为步骤s204的一具体实施方式,步骤s505和步骤s506为步骤s205的一具体实施方式。
122.作为一示例,步骤s501中,浏览器可接收用户操作浏览器界面触发的程序变更请求,例如,用户点击浏览器界面中的程序编辑按钮,进入与程序编辑按钮对应的程序编辑界面,在程序编辑界面中输入目标程序标识和程序变更类型,触发程序变更请求。可理解地,该程序变更请求为浏览器操作请求中的一种,是用于实现程序变更的请求。目标程序标识是用于唯一指向特定浏览器附加程序的标识。此处的浏览器附加程序包括浏览器插件和浏览器扩展等程序。程序变更类型是指增加、删除和修改等变更类型。
123.作为一示例,步骤s502中,浏览器可根据程序变更请求对应的程序变更请求标识,查询浏览器内存,以确定用于实现对程序变更请求对应的浏览器附加程序进行安全校验的程序安全校验程序。可理解地,程序安全校验程序为目标安全校验程序中的一种,是用于实现对浏览器附加程序进行安全校验的程序。
124.作为一示例,步骤s503中,浏览器可以直接从本地存储器中获取目标程序标识相对应的目标附加程序,也可以与服务器建立网络通信链路,从服务器中获取与目标程序标识相对应的目标附加程序。可理解地,该目标附加程序为目标操作对象的一种,是与目标程序标识相对应的浏览器附加程序,是需要通过程序安全校验程序进行安全校验的文件。
125.作为一示例,步骤s504中,浏览器可执行程序安全校验程序,对目标附加程序进行安全校验,以确定目标附加程序是否为高风险附加程序,从而获取程序校验结果。本示例中,若目标附加程序为高风险附加程序,则程序校验结果为校验不通过;若目标附加程序不为高风险附加程序,则程序校验结果为校验通过。可理解地,程序校验结果为安全校验结果中的一种,用于反映目标附加程序是否为高风险附加程序,以避免将风险较高的目标附加程序加载到浏览器,导致浏览器安全风险较高的问题。此处的高风险附加程序是指安全风险较高的附加程序。
126.作为一示例,步骤s504,浏览器采用程序安全校验程序,对目标附加程序进行安全校验,获取程序校验结果,具体包括:若程序变更类型为删除类型,则直接获取校验通过的程序校验结果;若程序变更类型为增加类型或修改类型,则需采用程序安全校验程序,对目标附加程序进行安全校验,获取程序校验结果,无需对删除类型的目标附加程序进行安全校验,可有助于节省浏览器资源。
127.作为一示例,步骤s505中,浏览器在程序校验结果为校验通过时,认定目标附加程序不为高风险附加程序,此时,对目标附加程序执行与程序变更类型相对应的变更操作。也就是说,若程序变更类型为增加类型,则将目标附加程序增加到浏览器上;若程序变更类型为删除类型,则将目标附加程序从浏览器上删除;若程序变更类型为修改类型,则将目标附加程序替换浏览器上对应的已有附加程序。可理解地,程序校验结果为校验通过时,才对目标附加程序执行与程序变更类型相对应的变更操作,以保障通过浏览器上的目标附加程序的安全性。
128.作为一示例,步骤s506中,浏览器在程序校验结果为校验不通过时,认定目标附加程序为高风险附加程序,在浏览器界面上显示用于提醒目标附加程序为高风险附加程序的程序风险信息,以避免浏览器风险较高的目标附加程序导致浏览器存在较高的安全风险。
129.本实施例所提供的浏览器安全处理方法,通过在浏览器一侧采用程序安全校验程序,对目标附加程序是否为高风险附加程序进行安全校验,只对安全风险较低的目标附加程序,执行与程序变更类型相匹配的变更操作,以保障浏览器中的目标附加程序的安全性。
130.在一实施例中,步骤s504中,即采用程序安全校验程序,对目标附加程序进行安全校验,获取程序校验结果,包括:
131.s5041:获取目标附加程序对应的程序版本标识,基于程序版本标识,查询黑名单库和白名单库;
132.s5042:若黑名单库中存在与程序版本标识相对应的黑名单附加程序,则获取校验不通过的程序校验结果;
133.s5043:若白名单库中存在与程序版本标识相对应的白名单附加程序,则获取校验通过的程序校验结果;
134.s5044:若黑名单库中不存在与程序版本标识相对应的黑名单附加程序,且白名单库中不存在与程序版本标识相对应的白名单附加程序,则对目标附加程序进行在线安全校验,获取程序校验结果。
135.其中,程序版本标识是用于唯一识别目标附加程序的标识。黑名单库是用于存储安全风险较高的黑名单附加程序的数据库。白名单库是用于存储安全风险较低的白名单附加程序的数据库。
136.作为一示例,步骤s5041中,浏览器可获取目标附加程序对应的程序版本标识,该程序版本标识可唯一指向特定的目标附加程序。接着,将目标附加程序对应的程序版本标识,分别查询黑名单库和白名单库,以确定目标附加程序是否为黑名单附加程序或者白名单附加程序。
137.作为一示例,步骤s5042中,浏览器在黑名单库中存在与程序版本标识相对应的黑名单附加程序,即目标附加程序为黑名单库中的黑名单附加程序时,可直接获取校验不通过的程序校验结果。
138.作为一示例,步骤s5043中,浏览器在白名单库中存在与程序版本标识相对应的白名单附加程序,即目标附加程序为白名单库中的白名单附加程序时,可直接获取校验通过的程序校验结果。
139.作为一示例,步骤s5044中,浏览器在黑名单库中不存在与程序版本标识相对应的黑名单附加程序,且白名单库中不存在与程序版本标识相对应的白名单附加程序时,即目标附加程序既非黑名单附加程序,也非白名单附加程序时,可采用在线安全校验程序,对目标附加程序进行在线安全校验,获取程序校验结果,以便根据程序校验结果,确定是否执行与程序变更类型相对应的变更操作。
140.本示例中,浏览器采用在线安全校验程序,对目标附加程序进行在线安全校验,获取程序校验结果,具体包括:根据目标附加程序对应的程序版本标识,查询程序版本数据库,获取与程序版本标识相对应的在库程序信息,其中,在库程序信息是指存储在程序版本数据库中的与程序版本标识关联的程序信息,包括但限于程序证书、程序来源和程序改动
标识等。对在库程序信息和目标附加程序对应的目标程序信息进行匹配处理,获取程序信息匹配结果;若程序信息匹配结果为信息一致,则获取校验通过的程序校验结果;若程序信息匹配结果为信息不一致,则获取校验不通过的程序校验结果。
141.可理解地,可采用浏览器插件和浏览器扩展等浏览器附加程序对应的黑白名单机制,采用浏览器,对浏览器插件和浏览器扩展进行黑白名单管控,以保障浏览器附加程序的安全性。
142.在一实施例中,如图6所示,提供一种浏览器安全处理方法,以该方法应用在图1中的浏览器为例进行说明,包括如下步骤:
143.s601:获取内核更新请求,内核更新请求包括当前内核标识;
144.s602:根据内核更新请求,获取内核更新请求对应的内核安全校验程序;
145.s603:根据当前内核标识,获取当前内核标识对应的目标浏览器内核;
146.s604:采用内核安全校验程序,对目标浏览器内核进行安全校验,获取内核校验结果;
147.s605:若内核校验结果为校验通过,则采用目标浏览器内核更新当前浏览器内核;
148.s606:若内核校验结果为校验不通过,则维持当前浏览器内核。
149.步骤s601为步骤s201的一具体实施方式,步骤s602为步骤s202的一具体实施方式,步骤s603为步骤s203的一具体实施方式,步骤s604为步骤s204的一具体实施方式,步骤s605和步骤s606为步骤s205的一具体实施方式。
150.作为一示例,步骤s601中,浏览器可接收用户手动触发的内核更新请求,或者根据浏览器上内置的定时更新任务,在系统当前时间为定时更新时间时,或者,系统当前时间与当前浏览器内核的发布时间的时间差大于目标时间差时,自动触发的内核更新请求。可理解地,该内核更新请求为浏览器操作请求中的一种,是用于实现对浏览器内核进行更新的请求。当前内核标识是用于唯一指向当前浏览器内核的版本标识。
151.作为一示例,步骤s602中,浏览器可根据内核更新请求对应的内核更新请求标识,查询浏览器内存,以确定用于实现对浏览器内核进行安全校验的内核安全校验程序。可理解地,内核安全校验程序为目标安全校验程序中的一种,是用于实现对浏览器内核进行安全校验的程序,该内核安全校验程序可以为常规安全校验程序。
152.作为一示例,步骤s603中,浏览器可根据当前浏览器内核对应的当前内核标识,获取当前内核标识对应的当前内核信息,将当前内核信息中的当前浏览器内核的发布时间,确定为当前发布时间;接着,将发布时间在当前发布时间以后的至少一个浏览器内核,确定为目标浏览器内核。该目标浏览器内核为目标操作对象的一种,是与当前内核标识相对应的浏览器附加程序,是需要采用内核安全校验程序进行安全校验的特定版本的浏览器内核。
153.作为一示例,步骤s604中,浏览器可执行内核安全校验程序,对目标浏览器内核进行安全校验,获取每一目标浏览器内核对应的安全风险分值。若安全风险分值大于目标风险阈值,则目标浏览器内核的风险较高,则获取校验不通过的内核校验结果。若安全风险分值不大于目标风险阈值,则目标浏览器的风险较低,获取校验通过的内核校验结果。
154.例如,浏览器执行内核安全校验程序对目标浏览器内核进行安全校验,具体可基于k个目标评估指标,对目标浏览器内核进行安全校验,获取每个目标评估指标对应的指标
风险值;再对k个目标评估指标对应的指标风险值进行加权处理,即可获取目标浏览器内核对应的安全风险分值。
155.作为一示例,步骤s605中,浏览器在内核校验结果为校验通过时,认定目标浏览器内核风险较低,且其发布时间在当前浏览器内核的发布时间之后,可理解为较新的浏览器内核,其浏览器自身安全和各种性能更优,因此,可采用目标浏览器内核更新当前浏览器内核,以利用目标浏览器内核保障浏览器本身的安全性。
156.作为一示例,步骤s606中,浏览器在内核校验结果为校验不通过时,认定目标浏览器内核风险较高,即发布时间在当前浏览器内核的当前发布时间之后的目标浏览器内核风险较高,为了保障浏览器本身的安全性,此处不采用目标浏览器内核更新当前浏览器内核,以达到保障浏览器自身安全的目的。
157.本实施例所提供的浏览器安全处理方法,通过在浏览器一侧采用内核安全校验程序,对目标浏览器内核进行安全校验,只采用安全风险较低且发布时间在当前发布时间之后的目标浏览器内核,更新当前浏览器内核,以达到保障浏览器自身安全的目的。
158.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
159.在一实施例中,提供一种浏览器安全处理装置,该浏览器安全处理装置与上述实施例中浏览器安全处理方法一一对应。如图7所示,该浏览器安全处理装置包括浏览器操作请求获取模块701、安全校验程序获取模块702、目标操作对象获取模块703、安全校验结果获取模块704和浏览器操作执行模块705。各功能模块详细说明如下:
160.浏览器操作请求获取模块701,用于获取浏览器操作请求,浏览器操作请求包括操作对象标识;
161.安全校验程序获取模块702,用于根据浏览器操作请求,获取与浏览器操作请求相对应的目标安全校验程序;
162.目标操作对象获取模块703,用于根据操作对象标识,确定与操作对象标识相对应的目标操作对象;
163.安全校验结果获取模块704,用于采用目标安全校验程序,对目标操作对象进行安全校验,获取安全校验结果;
164.浏览器操作执行模块705,用于执行与安全校验结果相匹配的目标浏览器操作。
165.优选地,浏览器操作请求获取模块701,包括:
166.网页访问请求获取单元,用于获取网页访问请求,网页访问请求包括目标访问url;
167.安全校验程序获取模块702,包括:
168.网页安全校验程序获取单元,用于根据网页访问请求,获取网页访问请求对应的网页安全校验程序;
169.目标操作对象获取模块703,包括:
170.目标访问网页获取单元,用于根据目标访问url,获取目标访问url对应的目标访问网页;
171.安全校验结果获取模块704,包括:
172.网页校验结果获取单元,用于采用网页安全校验程序,对目标访问网页进行安全校验,获取网页校验结果;
173.浏览器操作执行模块705,包括:
174.目标访问网页显示单元,用于若网页校验结果为校验通过,则显示目标访问网页;
175.拒绝访问信息显示单元,用于若网页校验结果为校验不通过,则显示拒绝访问信息。
176.优选地,网页校验结果获取单元,包括:
177.网页资源文件获取子单元,用于若网页校验结果为校验通过,则获取目标访问网页对应的至少一个网页资源文件;
178.兼容校验结果获取子单元,用于对网页资源文件进行兼容性校验,获取网页资源文件对应的兼容校验结果;
179.原始网页内容显示子单元,用于若所有网页资源文件对应的兼容校验结果均为校验通过,则显示网页资源文件对应的原始网页内容;
180.更新网页内容显示子单元,用于若存在网页资源文件对应的兼容校验结果为校验不通过,则采用目标替换规则,对网页资源文件进行更新,获取更新资源文件,显示更新资源文件对应的更新网页内容。
181.优选地,浏览器操作请求获取模块701,包括:
182.文件下载请求获取单元,用于获取文件下载请求,文件下载请求包括目标文件标识;
183.安全校验程序获取模块702,包括:
184.文件安全校验程序获取单元,用于根据文件下载请求,获取文件下载请求对应的文件安全校验程序;
185.目标操作对象获取模块703,包括:
186.目标下载文件获取单元,用于根据目标文件标识,获取目标文件标识对应的目标下载文件;
187.安全校验结果获取模块704,包括:
188.文件校验结果获取单元,用于采用文件安全校验程序,对目标下载文件进行安全校验,获取文件校验结果;
189.浏览器操作执行模块705,包括:
190.目标下载文件下载单元,用于若文件校验结果为校验通过,则将目标下载文件下载到目标位置;
191.文件风险信息显示单元,用于若文件校验结果为校验不通过,则显示文件风险信息。
192.优选地,浏览器操作请求获取模块701,包括:
193.程序变更请求获取单元,用于获取程序变更请求,程序变更请求包括目标程序标识和程序变更类型;
194.安全校验程序获取模块702,包括:
195.程序安全校验程序获取单元,用于根据程序变更请求,获取程序变更请求对应的程序安全校验程序;
196.目标操作对象获取模块703,包括:
197.目标附加程序获取单元,用于根据目标程序标识,获取目标程序标识对应的目标附加程序;
198.安全校验结果获取模块704,包括:
199.程序校验结果获取单元,用于采用程序安全校验程序,对目标附加程序进行安全校验,获取程序校验结果;
200.浏览器操作执行模块705,包括:
201.变更操作执行单元,用于若程序校验结果为校验通过,则对目标附加程序执行与程序变更类型相对应的变更操作;
202.程序风险信息显示单元,用于若程序校验结果为校验不通过,则显示程序风险信息。
203.优选地,浏览器操作请求获取模块701,包括:
204.内核更新请求获取单元,用于获取内核更新请求,内核更新请求包括当前内核标识;
205.安全校验程序获取模块702,包括:
206.内核安全校验程序获取单元,用于根据内核更新请求,获取内核更新请求对应的内核安全校验程序;
207.目标操作对象获取模块703,包括:
208.目标浏览器内核获取单元,用于根据当前内核标识,获取当前内核标识对应的目标浏览器内核;
209.安全校验结果获取模块704,包括:
210.内核校验结果获取单元,用于采用内核安全校验程序,对目标浏览器内核进行安全校验,获取内核校验结果;
211.浏览器操作执行模块705,包括:
212.浏览器内核更新单元,用于若内核校验结果为校验通过,则采用目标浏览器内核更新当前浏览器内核;
213.浏览器内核维持单元,用于若内核校验结果为校验不通过,则维持当前浏览器内核。
214.关于浏览器安全处理装置的具体限定可以参见上文中对于浏览器安全处理方法的限定,在此不再赘述。上述浏览器安全处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
215.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储执行上述浏览器安全处理方法过程中采用或者生成的数据。该计
算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种浏览器安全处理方法。
216.在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中浏览器安全处理方法,例如图2所示s201

s205,或者图3至图6中所示,为避免重复,这里不再赘述。或者,处理器执行计算机程序时实现浏览器安全处理装置这一实施例中的各模块/单元的功能,例如图7所示的浏览器操作请求获取模块701、安全校验程序获取模块702、目标操作对象获取模块703、安全校验结果获取模块704和浏览器操作执行模块705的功能,为避免重复,这里不再赘述。
217.在一实施例中,提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中浏览器安全处理方法,例如图2所示s201

s205,或者图3至图6中所示,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现上述浏览器安全处理装置这一实施例中的各模块/单元的功能,例如图7所示的浏览器操作请求获取模块701、安全校验程序获取模块702、目标操作对象获取模块703、安全校验结果获取模块704和浏览器操作执行模块705的功能,为避免重复,这里不再赘述。
218.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
219.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
220.以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1