YUAN LEI (CN)
SHEN JIAN (CN)
ZHU FENG (CN)
LIU XING (CN)
YUAN LEI (CN)
SHEN JIAN (CN)
ZHU FENG (CN)
CN101212298A | 2008-07-02 | |||
CN101360274A | 2009-02-04 |
北京派特恩知识产权代理事务所(普通合伙) (CN)
权利要求书 1、 一种安全执行 RSS (真正简单聚合)业务的方法, 其特征在于, 所 述方法包括: 接收 RSS种子文件, 并解析所述 RSS种子文件, 得到解析后的 RSS 种子文件和解析出的脚本; 对所述解析出的脚本进行过滤操作; 执行过滤后的脚本, 实现 RSS功能。 2、 根据权利要求 1所述的方法, 其特征在于, 所述过滤操作, 包括: 根据所述解析出的脚本的类型确定对应的安全检查策略; 根据所述安全检查策略对所述脚本进行过滤处理。 3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述过滤操作完成 后, 还包括: 其中, 所述经过重构处理的 RSS种子文件是经过过滤处理后去掉安全 威胁脚本后的 RSS种子文件。 4、 根据权利要求 1或 2所述的方法, 其特征在于, 所述执行过滤后的 脚本之前, 所述方法还包括: 将过滤操作的结果显示或提示用户。 5、 根据权利要求 1或 2所述的方法, 其特征在于, 所述接收 RSS种子 文件的方式, 包括: 通过网络下载的更新方式或通过直接导入的方式。 6、 根据权利要求 1或 2所述的方法, 其特征在于, 所述解析, 包括: 对超文本链接标示语言 (HTML ) 文件的解析、 和 /或对可扩展标记语言 ( XML )文件的解析、 和 /或对 RSS协议的解析。 7、 一种安全执行 RSS业务的系统, 其特征在于, 所述系统包括: RSS 数据模块、 RSS解析模块、 RSS过滤模块和 RSS实现模块, 其中, 所述 RSS数据模块,用于接收 RSS种子文件,并传递给所述 RSS解析 模块; 所述 RSS解析模块, 用于解析所述接收到的 RSS种子文件, 并将解析 后的 RSS种子文件和解析出的脚本发送给 RSS过滤模块; 所述 RSS过滤模块, 用于对解析出的脚本进行过滤操作, 将过滤后的 脚本和解析后的 RSS种子文件发送给 RSS实现模块; 所述 RSS实现模块, 用于执行过滤后的脚本, 实现 RSS功能。 8、 根据权利要求 7所述的系统, 其特征在于, 所述 RSS过滤模块, 还 包括: 策略确定子模块和过滤执行子模块, 其中, 所述策略确定子模块, 用于根据解析出的脚本的类型确定对应的安全 检查策略, 将安全检查策略和所述脚本文件发送给过滤执行子模块; 所述过滤执行子模块, 用于根据安全检查策略对所述脚本进行过滤处 理。 9、根据权利要求 7或 8所述的系统,其特征在于,所述 RSS过滤模块, 还用于将过滤的结果返回给所述 RSS解析模块; 丟弃或重构处理; 其中, 所述经过重构处理的 RSS种子文件是经过过滤处理后去掉安全 威胁脚本后的 RSS种子文件。 10、 根据权利要求 7或 8所述的系统, 其特征在于, 所述 RSS过滤模 块, 还用于将过滤的结果发送给 RSS实现模块; 所述 RSS实现模块, 还用于将所述过滤的结果显示或提示用户。 |
本发明涉及真正简单聚合客户端的安全领域, 特别是指一种安全执行 真正简单聚合业务的方法和系统。 背景技术
真正简单聚合 ( Really Simple Syndication, RSS )是一种消息来源格式 规范, 用于发布经常更新资料的网站, 例如: 部落格文章、 新闻、 音讯或 视讯的网络摘要。 用户不需要逐个网站逐个网页去打开, 只要将需要的内 容订阅在一个 RSS阅读器中, 这些内容就会自动出现在用户的 RSS阅读器 里, 使用非常方便。 RSS 业务由于独特的网络特征, 将注定成为互联网应 用的重要一员。 不仅在个人电脑上应用广泛, RSS 业务在其他通信终端中 的应用也越来越重要。
在 RSS业务的应用中, 客户端至关重要, 所述客户端被安装在用户的 个人电脑或者其他具有通信功能的终端上, 其能够将不同 RSS服务器中的 信息收集到用户的个人电脑或通信终端上, 使用户能够订阅和获取所需要 的 RSS信息。
RSS 技术与生倶来就具有两面性。 一方面, 它是一种能够支持多种媒 体内容的技术, 例 ^口: 超文本链接标示语言( Hyper Text Mark-up Language , HTML )网页、音频文件以及可执行文件。其主要的 点是简单和易于实现。 但另一方面, 其安全性被极大的忽略。 随着 RSS的广泛应用, RSS的客户 端的安全隐患越来越不容忽视。
RSS 客户端是通过接收种子 (Feed )文件来获取所订阅的信息。 客户 端在对种子文件进行解析的过程中, 完成了对 RSS各个协议元素的识别和 执行。由于像 < 16>和<(168(^ 11011>等元素均可以支持 HTML或者 JavaScript 脚本, 还允许利用可扩展标记语言 (Extensible Markup Language, XML ) 语法中的专用标记: <! [CDATA[ 和]] > , 来携带按照原格式输出的 HTML 文本。 这样做本身是为了能够方便地用 HTML的元素来规定字体、 颜色、 图片显示等元素, 使页面元素更加丰富。 由于是对 HTML或者 JavaScript 代码进行解析, 因此, 大多的 RSS客户端在设计的时候, 对这部分元素的 解析, 直接釆用调用 Web浏览器内核的方式来完成,这样做使得 HTML文 档中的层叠样式表 ( Cascading Style Sheet, CSS )和 JavaScript代码也可以 被方便地解释执行, 如果此时种子文件携带了恶意脚本, RSS客户端对其 直接执行就会带来极大安全隐患。
综合来看, 当前 RSS客户端面临的安全隐患主要包括: 1 )恶意的网页 脚本病毒; 2 ) ActiveX控件病毒; 3 ) JavaScript脚本攻击。 发明内容
有鉴于此, 本发明的主要目的在于提供一种安全执行真正 简单聚合业 务的方法和系统, 能够对 Feed文件中的恶意脚本进行过滤。
为达到上述目的, 本发明的技术方案是这样实现的:
本发明提供了一种安全执行 RSS业务的方法, 所述方法包括: 接收 RSS种子文件, 并解析所述 RSS种子文件, 得到解析后的 RSS 种子文件和解析出的脚本;
对所述解析出的脚本进行过滤操作;
执行过滤后的脚本, 实现 RSS功能。
其中, 所述过滤操作, 包括:
根据所述解析出的脚本的类型确定对应的安全 检查策略;
根据所述安全检查策略对所述脚本进行过滤处 理。
其中, 所述过滤操作完成后, 还包括: 其中, 所述经过重构处理的 RSS种子文件是经过过滤处理后去掉安全 威胁脚本后的 RSS种子文件。
其中, 所述执行过滤后的脚本之前, 还包括: 将过滤操作的结果显示 或提示用户。
其中, 所述接收 RSS种子文件的方式, 包括: 通过网络下载的更新方 式或通过直接导入的方式。
其中, 所述解析, 包括: 对 HTML文件的解析, 和 /或 XML文件的解 析, 和 /或 RSS协议的解析。
本发明还公开了一种安全执行 RSS业务的系统, 所述系统包括: RSS 数据模块、 RSS解析模块、 RSS过滤模块和 RSS实现模块, 其中,
所述 RSS数据模块,用于接收 RSS种子文件,并传递给所述 RSS解析 模块;
所述 RSS解析模块, 用于解析所述接收到的 RSS种子文件, 并将解析 后的 RSS种子文件和解析出的脚本发送给 RSS过滤模块;
所述 RSS过滤模块, 用于对解析出的脚本进行过滤操作, 将过滤后的 脚本和解析后的 RSS种子文件发送给 RSS实现模块;
所述 RSS实现模块, 用于执行过滤后的脚本, 实现 RSS功能。
其中, 所述 RSS过滤模块, 还包括: 策略确定子模块和过滤执行子模 块, 其中,
所述策略确定子模块, 用于根据解析出的脚本的类型确定对应的安全 检查策略, 将安全检查策略和所述脚本文件发送给过滤执 行子模块;
所述过滤执行子模块, 用于根据安全检查策略对所述脚本进行过滤处 理。
本发明所提供的安全执行真正简单聚合业务的 方法和系统, 接收 RSS 种子文件, 并解析得到解析后的 RSS种子文件和解析出的脚本; 对解析出 的脚本进行过滤操作;执行过滤后的脚本,实 现 RSS功能。解决了当前 RSS 客户端没有对恶意脚本过滤的缺陷, 在不改变 RSS协议的情况下, 对现有 的 RSS客户端安全性有极大的增强, 更重要的是这种新的客户端的安全结 构, 为未来 RSS的内容支持扩展也提供了有力的安全保证。 附图说明
图 1为本发明安全执行真正简单聚合业务的方法 程示意图; 图 2为本发明过滤操作的具体方法流程示意图;
图 3为本发明安全执行真正简单聚合业务的系统 构示意图; 图 4为本发明 RSS过滤模块的详细结构示意图。 具体实施方式
下面结合附图和具体实施例对本发明的技术方 案进一步详细阐述。 图 1 为本发明安全执行真正简单聚合业务的方法流 程示意图, 如图 1 所示, 所述方法包括:
步骤 101 , 接收 RSS种子文件;
具体的, RSS 客户端可以通过网络下载的更新方式或通过直 接导入的 方式获得 RSS种子文件。 例如: 利用网络下载、 短信、 等方式获得 RSS种 子文件, 或者通过连接外设, 例如: 蓝牙、 移动硬盘等, 直接导入大纲处 理标记语言(Outline Processor Markup Language, OPML )的文件获得 RSS 种子文件。
步骤 102, 解析 RSS种子文件, 得到解析后的 RSS种子文件和解析出 的 RSS种子文件中的脚本;
具体的, 所述解析主要是完成 HTML文件的解析, 和 /或 XML文件的 解析, 和 /或 RSS协议的解析, 得到 RSS种子文件中的脚本。 所述 RSS客 户端支持的协议包括: RSS 1.0、 RSS 2.0以及 ATOM 1.0协议族等。 在实际 应用†<description>包含的脚本内容, 由于是利用 RSS协议中的 CDATA数 据的方式携带在 RSS种子文件中, 因此脚本内容无法直接透传到其它安全 软件进行过滤, 必须利用 RSS协议解码后才能进一步处理。
进一步的, 解析出的各种脚本还可以进行单独保存, 以方便后续的过 滤操作。如果没有解析出脚本, 可以直接将 RSS种子文件内容显示给用户。
步骤 103 , 对解析出的脚本进行过滤操作;
具体的, 执行所述过滤操作可以由 RSS客户端的内部模块完成, 也可 以通过其他安全软件的扩展模块完成。 所述过滤的操作是根据预设的安全 检查策略对脚本进行过滤处理。 所述安全检查策略除了预设外, 还可以通 过网络下载等方式进行更新。
步骤 104, 执行过滤后的脚本, 实现 RSS功能。
具体的, 利用 Web浏览器的内核执行过滤后的脚本, 进而实现 RSS功 能。 所述 RSS功能包括: 根据 RSS种子文件中携带的信息进行更新并呈现 给用户; 各种媒体文件的播放和支持; 捕获用户输入; 实现用户和 RSS客 户端的各种交互。
进一步的, 对于步骤 103过滤中的操作结果, 还可以显示或提示用户, 使用户知道过滤过程中所执行的操作, 避免重复订阅具有潜在威胁的 RSS 种子文件。 同时, 还可以进一步为用户提供修改过滤操作中安全 检查策略 的权限, 用户通过提示对安全检查策略进行修改。 例如: 取消针对某个网 站弹出窗口的屏蔽, 使用户拥有更大的自由度。
图 2为本发明过滤操作的具体方法流程示意图, 如图 2所示, 所述方 法包括:
步骤 201 , 根据解析出的脚本的类型确定对应的安全检查 策略; 具体的, 所述解析出的脚本类型属于具备潜在威胁的脚 本类型时, 根 据所述脚本的类型确定安全检查策略。 所述具备潜在威胁的脚本类型在现 阶段主要包括: 网页脚本、 ActiveX控件、 JavaScript脚本等。 所述安全检 查策略根据具备潜在威胁的脚本预先进行配置 。 例如, 釆用匹配替换的方 式针对 JavaScript脚本或釆用匹配屏蔽的方式针对 ActiveX控件等。
步骤 202, 根据安全检查策略对所述脚本进行过滤处理;
具体的,所述过滤处理包括: 网页检查、 ActiveX控件检查和 JavaScript 过滤检查等。
其中, 典型的网页检查包括资源定位符 ( Universal Resource Locator, URL )过滤检查,其主要针对各种利用 HTML语言制造恶意链接,导致 RSS 客户端在查看详情链接时, 陷入无数不断弹出的窗口, 通过 URL窗口弹出 禁止的处理, 可以有效的避免这种安全隐患。
ActiveX控件检查主要针对各种利用 IE ActiveX控件攻击的病毒对 RSS 客户端进行攻击, 例如: 对一个媒体文件的引用, 通过简单的检查禁止规 则, 可以减少 ActiveX控件的恶意袭扰, 提高 RSS客户端的安全性。
JavaScript过滤检查主要是针对各种 JavaScript脚本攻击, 最常见的是 牛皮癣一样的漂浮广告窗口, 这种病毒往往以 JavaScript脚本为载体, 现有 技术中由于缺乏安全过滤设计, RSS原本的优点之一, 即没有漂浮广告也 存在安全漏洞,可以釆用对 JavaScript脚本中的某些关键字,例如: 广告等, 或对样本库中保留的典型 JavaScript恶意攻击代码, 例如: 某些恶意使用的 结构化查询语言 ( Structured Query Language, SQL )语句等, 进行匹配。 匹配后进一步利用正则表达式一类的过滤条件 , 对某些关键字或恶意代码 进行过滤替换, 完成过滤处理。
上述三种过滤处理是目前 RSS客户端主要面临的安全隐患, 考虑到脚 本攻击的广泛性, 本发明中的过滤操作还可以进一步扩展支持新 的安全规 则。 进一步的, 步骤 202之后还可选的包括:
步骤 203 , 针对过滤的结果对 RSS种子文件进行丟弃或重构处理。 具体的,在某些情况下,还需要对 RSS种子文件进行丟弃或重构处理, 例如: 丟弃全部是病毒的 RSS种子文件, 或者重构去掉威胁脚本后的 RSS 种子文件等。
图 3 为本发明安全执行真正简单聚合业务的系统结 构示意图, 如图 3 所示, 所述系统包括: RSS数据模块 31、 RSS解析模块 32、 RSS过滤模块 33和 RSS实现模块 34, 其中,
所述 RSS数据模块 31 , 用于接收 RSS种子文件, 并传递给所述 RSS 解析模块 32;
具体的,所述 RSS数据模块 31可以通过网络下载的更新方式或通过直 接导入的方式获得 RSS种子文件。 例如: 利用网络下载、 短信、 等方式获 得 RSS种子文件, 或者通过连接外设, 例如: 蓝牙、 移动硬盘等, OPML 的文件获得 RSS种子文件。
所述 RSS解析模块 32, 用于解析 RSS种子文件, 并将解析后的 RSS 种子文件和解析出的脚本发送给 RSS过滤模块 33;
具体的, 所述 RSS解析模块 32进行解析主要是完成 HTML文件的解 析, 和 /或 XML文件的解析, 和 /或 RSS协议的解析, 得到 RSS种子文件中 的脚本。所述 RSS客户端支持的协议包括: RSS 1.0、 RSS 2.0以及 ATOM 1.0 协议族等。 在实际应用中<description>包含的脚本内容 由于是利用 RSS 协议中的 CDATA数据的方式携带在 RSS种子文件中, 因此脚本内容无法 直接透传到其它安全软件进行过滤, 必须利用 RSS协议解码后才能进一步 处理。
进一步的,解析出的各种脚本还可以在 RSS解析模块 32中进行单独保 存, 以方便后续的过滤操作。 如果没有解析出脚本, 可以直接将 RSS种子 文件内容发送给 RSS实现模块 34显示给用户。
所述 RSS过滤模块 33 , 用于对解析出的脚本进行过滤操作, 将过滤后 的脚本和解析后 RSS种子文件发送给 RSS实现模块 34;
具体的, 执行所述过滤操作可以由 RSS过滤模块 33的内部模块完成, 也可以通过其他安全软件的扩展模块完成。 所述过滤的操作是根据预设的 安全检查策略对脚本进行过滤处理。 所述安全检查策略除了预设外, 还可 以通过网络下载等方式进行更新。
所述 RSS实现模块 34, 用于执行过滤后的脚本, 实现 RSS功能。
具体的, 所述 RSS实现模块 34可以利用 Web浏览器的内核执行过滤 后的脚本, 进而实现 RSS功能。 所述 RSS功能包括: 根据 RSS种子文件中 携带的信息进行更新并呈现给用户; 各种媒体文件的播放和支持; 捕获用 户输入; 实现用户和 RSS客户端的各种交互。
进一步的,对于所述 RSS过滤模块 34中的过滤操作结果,还可以发送 给所述 RSS实现模块 34 , 由 RSS实现模块 34显示或提示用户, 使用户知 道过滤过程中所执行的操作,避免重复订阅具 有潜在威胁的 RSS种子文件。 同时,还可以进一步为用户提供修改 RSS过滤模块 34中过滤操作的安全检 查策略的权限, 用户通过提示对安全检查策略进行修改。 例如: 取消针对 某个网站弹出窗口的屏蔽, 使用户拥有更大的自由度。
进一步的, 所述 RSS 过滤模块 33 , 还用于将过滤的结果返回给所述 RSS解析模块 32; 弃或重构处理。
具体的,在某些情况下,还需要对 RSS种子文件进行丟弃或重构处理, 例如: 丟弃全部是病毒的 RSS种子文件, 或者重构去掉威胁脚本后的 RSS 种子文件等。 图 4为本发明 RSS过滤模块的详细结构示意图,如图 4所示,所述 RSS 过滤模块 33之中还包括: 策略确定子模块 331、 过滤执行子模块 332, 其 中,
所述策略确定子模块 331 ,用于根据解析出的脚本的类型确定对应的安 全检查策略, 将安全检查策略和所述脚本文件发送给过滤执 行子模块 332; 具体的, 所述解析出的脚本类型属于具备潜在威胁的脚 本类型时, 根 据所述脚本的类型确定安全检查策略。 所述具备潜在威胁的脚本类型在现 阶段主要包括: 网页脚本、 ActiveX控件、 JavaScript脚本等。 所述安全检 查策略是根据具备潜在威胁的脚本预先进行配 置。 例如, 釆用匹配替换的 方式针对 JavaScript脚本或釆用匹配屏蔽的方式针对 ActiveX控件等。
所述过滤执行子模块 332,用于根据安全检查策略对所述脚本进行过 处理。
具体的,所述过滤处理包括: 网页检查、 ActiveX控件检查和 JavaScript 过滤检查等。
其中,典型的网页检查包括 URL过滤检查,其主要针对各种利用 HTML 语言制造恶意链接, 导致 RSS客户端在查看详情链接时, 陷入无数不断弹 出的窗口,通过 URL窗口弹出禁止的处理,可以有效的避免这种 安全隐患。
ActiveX控件检查主要针对各种利用 IE ActiveX控件攻击的病毒对 RSS 客户端进行攻击, 例如: 对一个媒体文件的引用, 通过简单的检查禁止规 则, 可以减少 ActiveX控件的恶意袭扰, 提高 RSS客户端的安全性。
JavaScript过滤检查主要是针对各种 JavaScript脚本攻击, 最常见的是 牛皮癣一样的漂浮广告窗口, 这种病毒往往以 JavaScript脚本为载体, 现有 技术中由于缺乏安全过滤设计, RSS原本的优点之一, 即没有漂浮广告也 存在安全漏洞,可以釆用对 JavaScript脚本中的某些关键字,例如: 广告等, 或对样本库中保留的典型 JavaScript恶意攻击代码, 例如: 某些恶意使用的 SQL语句等, 进行匹配。 匹配后进一步利用正则表达式一类的过滤条件 , 对某些关键字或恶意代码进行过滤替换, 完成过滤处理。
上述三种过滤处理是目前 RSS客户端主要面临的安全隐患, 考虑到脚 本攻击的广泛性, 本发明中的过滤操作还可以进一步扩展支持新 的安全规 则。
进一步的, 在所述过滤执行子模块 332之中还可以针对每种安全检查 策略设定相应的子模块, 以方便对安全检查策略对应的过滤处理进行调 整。 前述进一步扩展支持新的安全规则时, 可以对应添加新的处理子模块。
以上所述, 仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围, 凡在本发明的精神和原则之内所作的任何修改 、 等同替换和改进 等, 均应包含在本发明的保护范围之内。
Next Patent: MOBILE PHONE TELEVISION TERMINAL AND REALIZATION METHOD THEREOF