API به‌روزرسانی مرور ایمن (نسخه 4)

نمای کلی

Update API به برنامه های مشتری شما اجازه می دهد تا نسخه های هش شده لیست های مرور ایمن را برای ذخیره در یک پایگاه داده محلی دانلود کنند. سپس URL ها را می توان به صورت محلی بررسی کرد. تنها در صورت یافتن یک تطابق در پایگاه داده محلی، مشتری باید درخواستی را به سرورهای مرور ایمن ارسال کند تا بررسی کند که آیا URL در لیست های مرور ایمن گنجانده شده است یا خیر.

قبل از استفاده از Update API، باید یک پایگاه داده محلی راه اندازی کنید. مرور ایمن یک بسته Go را ارائه می دهد که می توانید از آن برای شروع استفاده کنید. برای جزئیات بیشتر، به بخش تنظیم پایگاه داده در پایگاه‌های داده محلی مراجعه کنید.

به روز رسانی پایگاه داده محلی

برای به‌روز ماندن، مشتریان باید به‌طور دوره‌ای فهرست‌های مرور ایمن را در پایگاه داده محلی خود به‌روزرسانی کنند. برای صرفه جویی در پهنای باند، مشتریان پیشوندهای هش URL ها را به جای URL های خام دانلود می کنند. برای مثال، اگر «www.badurl.com/» در فهرست مرور ایمن باشد، مشتریان پیشوند هش SHA256 آن URL را به جای خود URL دانلود می‌کنند. در اکثر موارد، پیشوندهای هش 4 بایت هستند، به این معنی که میانگین هزینه پهنای باند دانلود یک ورودی فهرست، 4 بایت قبل از فشرده سازی است.

برای به‌روزرسانی فهرست‌های مرور ایمن در پایگاه داده محلی، یک درخواست HTTP POST به روش gefListUpdates.fetch ارسال کنید:

  • درخواست HTTP POST شامل نام لیست هایی است که باید به همراه محدودیت های مختلف کلاینت برای در نظر گرفتن محدودیت های حافظه و پهنای باند به روز شوند.
  • پاسخ HTTP POST یا یک به روز رسانی کامل یا یک به روز رسانی جزئی را برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: gefListUpdates.fetch

درخواست HTTP POST

در مثال زیر، به روز رسانی برای یک لیست مرور ایمن درخواست شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/threatListUpdates:fetch?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات مشتری (شناسه و نسخه) و اطلاعات به روز رسانی (نام لیست، وضعیت لیست و محدودیت های مشتری) است. برای جزئیات بیشتر، به بدنه درخواست gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":       "yourcompanyname",
    "clientVersion":  "1.5.2"
  },
  "listUpdateRequests": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "state":           "Gg4IBBADIgYQgBAiAQEoAQ==",
    "constraints": {
      "maxUpdateEntries":      2048,
      "maxDatabaseEntries":    4096,
      "region":                "US",
      "supportedCompressions": ["RAW"]
    }
  }]
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در کل. -حروف کوچک.)

لیست های مرور ایمن

فیلدهای threatType ، platformType و threatEntryType برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، یک لیست مشخص شده است: MALWARE/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

دولت مشتری

فیلد state وضعیت فعلی مشتری لیست Safe Browsing را نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.) برای به روز رسانی های اولیه، فیلد state خالی بگذارید.

محدودیت های اندازه

فیلد maxUpdateEntries تعداد کل به‌روزرسانی‌هایی را که کلاینت می‌تواند مدیریت کند را مشخص می‌کند (در مثال، 2048). فیلد maxDatabaseEntries تعداد کل ورودی هایی را که پایگاه داده محلی می تواند مدیریت کند را مشخص می کند (در مثال، 4096). مشتریان باید محدودیت های اندازه را برای محافظت از محدودیت های حافظه و پهنای باند و برای محافظت در برابر رشد لیست تعیین کنند. برای اطلاعات بیشتر، ( به‌روزرسانی محدودیت‌ها را ببینید).

فشرده سازی های پشتیبانی شده

فیلد supportedCompressions انواع فشرده سازی را که مشتری پشتیبانی می کند فهرست می کند. در مثال، کلاینت فقط از داده های خام و فشرده نشده پشتیبانی می کند. با این حال، مرور ایمن از انواع فشرده سازی اضافی پشتیبانی می کند (به فشرده سازی مراجعه کنید).

پاسخ HTTP POST

در این مثال، پاسخ با استفاده از نوع فشرده‌سازی درخواستی، به‌روزرسانی جزئی را برای فهرست مرور ایمن برمی‌گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند باید به حالت عقب نشینی وارد شوند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات به روز رسانی (نام لیست، نوع پاسخ، اضافات و حذف هایی است که باید در پایگاه داده محلی اعمال شود، وضعیت مشتری جدید، و یک جمع کنترلی). در مثال، پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "listUpdateResponses": [{
    "threatType":      "MALWARE",
    "threatEntryType": "URL",
    "platformType":    "WINDOWS",
    "responseType" :   "PARTIAL_UPDATE",
    "additions": [{
      "compressionType": "RAW",
      "rawHashes": {
        "prefixSize": 4,
        "rawHashes":  "rnGLoQ=="
      }
    }],
    "removals": [{
      "compressionType": "RAW",
      "rawIndices": {
        "indices": [0, 2, 4]
      }
    }],
    "newClientState": "ChAIBRADGAEiAzAwMSiAEDABEAFGpqhd",
    "checksum": {
      "sha256": "YSgoRtsRlgHDqDA3LAhM1gegEpEzs1TjzU33vqsR8iM="
    }
  }],
  "minimumWaitDuration": "593.440s"
}
به روز رسانی پایگاه داده

فیلد responseType یک به روز رسانی جزئی یا کامل را نشان می دهد. در مثال، یک به‌روزرسانی جزئی برگردانده می‌شود، بنابراین پاسخ شامل موارد اضافه و حذف می‌شود. ممکن است چندین مجموعه از موارد اضافه وجود داشته باشد، اما فقط یک مجموعه حذف وجود داشته باشد (به به روز رسانی پایگاه داده مراجعه کنید).

وضعیت مشتری جدید

فیلد newClientState وضعیت سرویس گیرنده جدید را برای لیست تازه به روز شده Safe Browsing نگه می دارد. کلاینت‌ها باید حالت کلاینت جدید را برای درخواست‌های به‌روزرسانی بعدی ذخیره کنند (فیلد state در درخواست gefListUpdates.fetch یا قسمت clientStates در درخواست fullHashes.find ).

جمع های چک

چک‌سام به مشتریان اجازه می‌دهد تا تأیید کنند که پایگاه داده محلی هیچ گونه خرابی نداشته است. اگر جمع چک مطابقت نداشته باشد، کلاینت باید پایگاه داده را پاک کند و یک به روز رسانی را با یک فیلد state خالی دوباره منتشر کند. با این حال، مشتریان در این شرایط همچنان باید فواصل زمانی را برای به روز رسانی دنبال کنند (به درخواست فرکانس مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 593.44 ثانیه (9.89 دقیقه) قبل از ارسال درخواست به روز رسانی دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

بررسی URL ها

برای بررسی اینکه آیا یک URL در فهرست مرور ایمن قرار دارد، مشتری باید ابتدا پیشوند هش و هش URL را محاسبه کند (به URL ها و درهم سازی مراجعه کنید). سپس مشتری از پایگاه داده محلی پرس و جو می کند تا تعیین کند که آیا مطابقت دارد یا خیر. اگر پیشوند هش در پایگاه داده محلی وجود نداشته باشد ، URL امن در نظر گرفته می شود (نه در لیست های مرور ایمن).

اگر پیشوند هش در پایگاه داده محلی وجود داشته باشد (تصادف پیشوند هش)، مشتری باید پیشوند هش را برای تأیید به سرورهای مرور ایمن ارسال کند. سرورها تمام هش های SHA 256 تمام طولی را که حاوی پیشوند هش داده شده هستند را برمی گردانند. اگر یکی از آن هش های تمام قد با هش تمام قد URL مورد نظر مطابقت داشته باشد، URL ناامن در نظر گرفته می شود. اگر هیچ یک از هش های کامل با هش کامل URL مورد نظر مطابقت نداشته باشد، آن URL ایمن در نظر گرفته می شود.

گوگل به هیچ وجه از URL هایی که شما در حال بررسی آن هستید یاد نمی گیرد. گوگل پیشوندهای هش URL ها را یاد می گیرد، اما پیشوندهای هش اطلاعات زیادی در مورد URL های واقعی ارائه نمی دهند.

برای بررسی اینکه آیا یک URL در لیست مرور ایمن قرار دارد، یک درخواست HTTP POST به روش fullHashes.find ارسال کنید:

  • درخواست HTTP POST می تواند تا 500 ورودی تهدید را شامل شود.
  • درخواست HTTP POST شامل پیشوندهای هش URLهایی است که باید بررسی شوند. مشتریان تشویق می شوند تا چندین ورودی تهدید را در یک درخواست واحد جمع کنند تا استفاده از پهنای باند را کاهش دهند.
  • پاسخ HTTP POST هش های تمام طول منطبق را به همراه مدت زمان کش مثبت و منفی برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: fullHashes.find

درخواست HTTP POST

در مثال زیر، نام دو لیست Safe Browsing و سه پیشوند هش برای مقایسه و تأیید ارسال شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/fullHashes:find?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات سرویس گیرنده (شناسه و نسخه)، حالت های مشتری، و اطلاعات تهدید (نام لیست و پیشوندهای هش) است. برای درخواست های JSON، پیشوندهای هش باید به صورت کدگذاری شده با base64 ارسال شوند. برای جزئیات بیشتر، به بدنه درخواست fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":      "yourcompanyname",
    "clientVersion": "1.5.2"
  },
  "clientStates": [
    "ChAIARABGAEiAzAwMSiAEDABEAE=",
    "ChAIAhABGAEiAzAwMSiAEDABEOgH"
  ],
  "threatInfo": {
    "threatTypes":      ["MALWARE", "SOCIAL_ENGINEERING"],
    "platformTypes":    ["WINDOWS"],
    "threatEntryTypes": ["URL"],
    "threatEntries": [
      {"hash": "WwuJdQ=="},
      {"hash": "771MOg=="},
      {"hash": "5eOrwQ=="}
    ]
  }
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در تمام حروف کوچک.)

همه ایالت های مشتری

فیلد clientStates وضعیت های کلاینت را برای همه لیست های Safe Browsing در پایگاه داده محلی مشتری نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.)

لیست های مرور ایمن

فیلدهای threatTypes ، platformTypes و threatEntryTypes برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، دو لیست شناسایی می شوند: MALWARE/WINDOWS/URL و SOCIAL_ENGINEERING/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

پیشوندهای هش تهدید

آرایه تهدیدات حاوی پیشوندهای هش URL هایی است که می خواهید بررسی کنید. فیلد hash باید حاوی پیشوند هش دقیقی باشد که در پایگاه داده محلی وجود دارد. برای مثال، اگر پیشوند هش محلی 4 بایت باشد، ورودی تهدید باید 4 بایت باشد. اگر پیشوند هش محلی به 7 بایت طولانی شد، ورودی تهدید باید 7 بایت باشد.

در مثال، درخواست شامل سه پیشوند هش است. هر سه پیشوند با هر یک از فهرست‌های مرور ایمن مقایسه می‌شوند تا مشخص شود که آیا یک هش کامل منطبق وجود دارد یا خیر.

توجه: Update API و روش fullHashes.find همیشه باید از فیلد hash استفاده کنند، نه از فیلد URL (به ThreatEntry مراجعه کنید).

پاسخ HTTP POST

در مثال زیر، پاسخ داده های منطبق را که توسط فهرست مرور ایمن سازماندهی شده است، همراه با حافظه پنهان و مدت زمان انتظار برمی گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند، باید عقب نشینی کنند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات تطابق (نام لیست و هش کامل، ابرداده، در صورت وجود، و مدت زمان حافظه پنهان) است. در مثال، بدنه پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "matches": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "WwuJdQx48jP-4lxr4y2Sj82AWoxUVcIRDSk1PC9Rf-4="
    },
    "threatEntryMetadata": {
      "entries": [{
        "key": "bWFsd2FyZV90aHJlYXRfdHlwZQ==",  // base64-encoded "malware_threat_type"
        "value": "TEFORElORw=="  // base64-encoded "LANDING"
       }]
    },
    "cacheDuration": "300.000s"
  }, {
    "threatType":      "SOCIAL_ENGINEERING",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "771MOrRPMn6xPKlCrXx_CrR-wmCk0LgFFoSgGy7zUiA="
    },
    "threatEntryMetadata": {
      "entries": []
    },
    "cacheDuration": "300.000s"
  }],
  "minimumWaitDuration": "300.000s",
  "negativeCacheDuration": "300.000s"
}
مسابقات

شیء Matches یک هش تمام طول منطبق را برای دو پیشوند هش برمی گرداند. URL های مربوط به این هش ها ناامن در نظر گرفته می شوند. هیچ منطبقی برای پیشوند هش سوم یافت نشد، بنابراین چیزی برگردانده نمی شود. URL مربوط به این پیشوند هش ایمن در نظر گرفته می شود.

توجه داشته باشید که این مثال یک هش تمام قد را با یک پیشوند هش مطابقت می دهد. با این حال، ممکن است چندین هش کامل وجود داشته باشد که به یک پیشوند هش نگاشت می شود.

فراداده

قسمت threatEntryMetadata اختیاری است و اطلاعات بیشتری در مورد تطابق تهدید ارائه می دهد. در حال حاضر، ابرداده برای فهرست مرور ایمن MALWARE/WINDOWS/URL در دسترس است (به فراداده مراجعه کنید).

مدت زمان کش

فیلدهای cacheDuration و negativeCacheDuration مدت زمانی را نشان می‌دهند که هش‌ها باید ناامن یا ایمن در نظر گرفته شوند (به ذخیره سازی مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 300 ثانیه (5 دقیقه) قبل از ارسال درخواست fullHashes دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

،

نمای کلی

Update API به برنامه های مشتری شما اجازه می دهد تا نسخه های هش شده لیست های مرور ایمن را برای ذخیره در یک پایگاه داده محلی دانلود کنند. سپس URL ها را می توان به صورت محلی بررسی کرد. تنها در صورت یافتن یک تطابق در پایگاه داده محلی، مشتری باید درخواستی را به سرورهای مرور ایمن ارسال کند تا بررسی کند که آیا URL در لیست های مرور ایمن گنجانده شده است یا خیر.

قبل از استفاده از Update API، باید یک پایگاه داده محلی راه اندازی کنید. مرور ایمن یک بسته Go را ارائه می دهد که می توانید از آن برای شروع استفاده کنید. برای جزئیات بیشتر، به بخش تنظیم پایگاه داده در پایگاه‌های داده محلی مراجعه کنید.

به روز رسانی پایگاه داده محلی

برای به‌روز ماندن، مشتریان باید به‌طور دوره‌ای فهرست‌های مرور ایمن را در پایگاه داده محلی خود به‌روزرسانی کنند. برای صرفه جویی در پهنای باند، مشتریان پیشوندهای هش URL ها را به جای URL های خام دانلود می کنند. برای مثال، اگر «www.badurl.com/» در فهرست مرور ایمن باشد، مشتریان پیشوند هش SHA256 آن URL را به جای خود URL دانلود می‌کنند. در اکثر موارد، پیشوندهای هش 4 بایت هستند، به این معنی که میانگین هزینه پهنای باند دانلود یک ورودی فهرست، 4 بایت قبل از فشرده سازی است.

برای به‌روزرسانی فهرست‌های مرور ایمن در پایگاه داده محلی، یک درخواست HTTP POST به روش gefListUpdates.fetch ارسال کنید:

  • درخواست HTTP POST شامل نام لیست هایی است که باید به همراه محدودیت های مختلف کلاینت برای در نظر گرفتن محدودیت های حافظه و پهنای باند به روز شوند.
  • پاسخ HTTP POST یا یک به روز رسانی کامل یا یک به روز رسانی جزئی را برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: gefListUpdates.fetch

درخواست HTTP POST

در مثال زیر، به روز رسانی برای یک لیست مرور ایمن درخواست شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/threatListUpdates:fetch?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات مشتری (شناسه و نسخه) و اطلاعات به روز رسانی (نام لیست، وضعیت لیست و محدودیت های مشتری) است. برای جزئیات بیشتر، به بدنه درخواست gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":       "yourcompanyname",
    "clientVersion":  "1.5.2"
  },
  "listUpdateRequests": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "state":           "Gg4IBBADIgYQgBAiAQEoAQ==",
    "constraints": {
      "maxUpdateEntries":      2048,
      "maxDatabaseEntries":    4096,
      "region":                "US",
      "supportedCompressions": ["RAW"]
    }
  }]
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در کل. -حروف کوچک.)

لیست های مرور ایمن

فیلدهای threatType ، platformType و threatEntryType برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، یک لیست مشخص شده است: MALWARE/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

دولت مشتری

فیلد state وضعیت فعلی مشتری لیست Safe Browsing را نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.) برای به روز رسانی های اولیه، فیلد state خالی بگذارید.

محدودیت های اندازه

فیلد maxUpdateEntries تعداد کل به‌روزرسانی‌هایی را که کلاینت می‌تواند مدیریت کند را مشخص می‌کند (در مثال، 2048). فیلد maxDatabaseEntries تعداد کل ورودی هایی را که پایگاه داده محلی می تواند مدیریت کند را مشخص می کند (در مثال، 4096). مشتریان باید محدودیت های اندازه را برای محافظت از محدودیت های حافظه و پهنای باند و برای محافظت در برابر رشد لیست تعیین کنند. برای اطلاعات بیشتر، ( به‌روزرسانی محدودیت‌ها را ببینید).

فشرده سازی های پشتیبانی شده

فیلد supportedCompressions انواع فشرده سازی را که مشتری پشتیبانی می کند فهرست می کند. در مثال، کلاینت فقط از داده های خام و فشرده نشده پشتیبانی می کند. با این حال، مرور ایمن از انواع فشرده سازی اضافی پشتیبانی می کند (به فشرده سازی مراجعه کنید).

پاسخ HTTP POST

در این مثال، پاسخ با استفاده از نوع فشرده‌سازی درخواستی، به‌روزرسانی جزئی را برای فهرست مرور ایمن برمی‌گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند باید به حالت عقب نشینی وارد شوند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات به روز رسانی (نام لیست، نوع پاسخ، اضافات و حذف هایی است که باید در پایگاه داده محلی اعمال شود، وضعیت مشتری جدید، و یک جمع کنترلی). در مثال، پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "listUpdateResponses": [{
    "threatType":      "MALWARE",
    "threatEntryType": "URL",
    "platformType":    "WINDOWS",
    "responseType" :   "PARTIAL_UPDATE",
    "additions": [{
      "compressionType": "RAW",
      "rawHashes": {
        "prefixSize": 4,
        "rawHashes":  "rnGLoQ=="
      }
    }],
    "removals": [{
      "compressionType": "RAW",
      "rawIndices": {
        "indices": [0, 2, 4]
      }
    }],
    "newClientState": "ChAIBRADGAEiAzAwMSiAEDABEAFGpqhd",
    "checksum": {
      "sha256": "YSgoRtsRlgHDqDA3LAhM1gegEpEzs1TjzU33vqsR8iM="
    }
  }],
  "minimumWaitDuration": "593.440s"
}
به روز رسانی پایگاه داده

فیلد responseType یک به روز رسانی جزئی یا کامل را نشان می دهد. در مثال، یک به‌روزرسانی جزئی برگردانده می‌شود، بنابراین پاسخ شامل موارد اضافه و حذف می‌شود. ممکن است چندین مجموعه از موارد اضافه وجود داشته باشد، اما فقط یک مجموعه حذف وجود داشته باشد (به به روز رسانی پایگاه داده مراجعه کنید).

وضعیت مشتری جدید

فیلد newClientState وضعیت سرویس گیرنده جدید را برای لیست تازه به روز شده Safe Browsing نگه می دارد. کلاینت‌ها باید حالت کلاینت جدید را برای درخواست‌های به‌روزرسانی بعدی ذخیره کنند (فیلد state در درخواست gefListUpdates.fetch یا قسمت clientStates در درخواست fullHashes.find ).

جمع های چک

چک‌سام به مشتریان اجازه می‌دهد تا تأیید کنند که پایگاه داده محلی هیچ گونه خرابی نداشته است. اگر جمع چک مطابقت نداشته باشد، کلاینت باید پایگاه داده را پاک کند و یک به روز رسانی را با یک فیلد state خالی دوباره منتشر کند. با این حال، مشتریان در این شرایط همچنان باید فواصل زمانی را برای به روز رسانی دنبال کنند (به درخواست فرکانس مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 593.44 ثانیه (9.89 دقیقه) قبل از ارسال درخواست به روز رسانی دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

بررسی URL ها

برای بررسی اینکه آیا یک URL در فهرست مرور ایمن قرار دارد، مشتری باید ابتدا پیشوند هش و هش URL را محاسبه کند (به URL ها و درهم سازی مراجعه کنید). سپس مشتری از پایگاه داده محلی پرس و جو می کند تا تعیین کند که آیا مطابقت دارد یا خیر. اگر پیشوند هش در پایگاه داده محلی وجود نداشته باشد ، URL امن در نظر گرفته می شود (نه در لیست های مرور ایمن).

اگر پیشوند هش در پایگاه داده محلی وجود داشته باشد (تصادف پیشوند هش)، مشتری باید پیشوند هش را برای تأیید به سرورهای مرور ایمن ارسال کند. سرورها تمام هش های SHA 256 تمام طولی را که حاوی پیشوند هش داده شده هستند را برمی گردانند. اگر یکی از آن هش های تمام قد با هش تمام قد URL مورد نظر مطابقت داشته باشد، URL ناامن در نظر گرفته می شود. اگر هیچ یک از هش های کامل با هش کامل URL مورد نظر مطابقت نداشته باشد، آن URL ایمن در نظر گرفته می شود.

گوگل به هیچ وجه از URL هایی که شما در حال بررسی آن هستید یاد نمی گیرد. گوگل پیشوندهای هش URL ها را یاد می گیرد، اما پیشوندهای هش اطلاعات زیادی در مورد URL های واقعی ارائه نمی دهند.

برای بررسی اینکه آیا یک URL در لیست مرور ایمن قرار دارد، یک درخواست HTTP POST به روش fullHashes.find ارسال کنید:

  • درخواست HTTP POST می تواند تا 500 ورودی تهدید را شامل شود.
  • درخواست HTTP POST شامل پیشوندهای هش URLهایی است که باید بررسی شوند. مشتریان تشویق می شوند تا چندین ورودی تهدید را در یک درخواست واحد جمع کنند تا استفاده از پهنای باند را کاهش دهند.
  • پاسخ HTTP POST هش های تمام طول منطبق را به همراه مدت زمان کش مثبت و منفی برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: fullHashes.find

درخواست HTTP POST

در مثال زیر، نام دو لیست Safe Browsing و سه پیشوند هش برای مقایسه و تأیید ارسال شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/fullHashes:find?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات سرویس گیرنده (شناسه و نسخه)، حالت های مشتری، و اطلاعات تهدید (نام لیست و پیشوندهای هش) است. برای درخواست های JSON، پیشوندهای هش باید به صورت کدگذاری شده با base64 ارسال شوند. برای جزئیات بیشتر، به بدنه درخواست fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":      "yourcompanyname",
    "clientVersion": "1.5.2"
  },
  "clientStates": [
    "ChAIARABGAEiAzAwMSiAEDABEAE=",
    "ChAIAhABGAEiAzAwMSiAEDABEOgH"
  ],
  "threatInfo": {
    "threatTypes":      ["MALWARE", "SOCIAL_ENGINEERING"],
    "platformTypes":    ["WINDOWS"],
    "threatEntryTypes": ["URL"],
    "threatEntries": [
      {"hash": "WwuJdQ=="},
      {"hash": "771MOg=="},
      {"hash": "5eOrwQ=="}
    ]
  }
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در تمام حروف کوچک.)

همه ایالت های مشتری

فیلد clientStates وضعیت های کلاینت را برای همه لیست های Safe Browsing در پایگاه داده محلی مشتری نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.)

لیست های مرور ایمن

فیلدهای threatTypes ، platformTypes و threatEntryTypes برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، دو لیست شناسایی می شوند: MALWARE/WINDOWS/URL و SOCIAL_ENGINEERING/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

پیشوندهای هش تهدید

آرایه تهدیدات حاوی پیشوندهای هش URL هایی است که می خواهید بررسی کنید. فیلد hash باید حاوی پیشوند هش دقیقی باشد که در پایگاه داده محلی وجود دارد. برای مثال، اگر پیشوند هش محلی 4 بایت باشد، ورودی تهدید باید 4 بایت باشد. اگر پیشوند هش محلی به 7 بایت طولانی شد، ورودی تهدید باید 7 بایت باشد.

در مثال، درخواست شامل سه پیشوند هش است. هر سه پیشوند با هر یک از فهرست‌های مرور ایمن مقایسه می‌شوند تا مشخص شود که آیا یک هش کامل منطبق وجود دارد یا خیر.

توجه: Update API و روش fullHashes.find همیشه باید از فیلد hash استفاده کنند، نه از فیلد URL (به ThreatEntry مراجعه کنید).

پاسخ HTTP POST

در مثال زیر، پاسخ داده های منطبق را که توسط فهرست مرور ایمن سازماندهی شده است، همراه با حافظه پنهان و مدت زمان انتظار برمی گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند، باید عقب نشینی کنند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات تطابق (نام لیست و هش کامل، ابرداده، در صورت وجود، و مدت زمان حافظه پنهان) است. در مثال، بدنه پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "matches": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "WwuJdQx48jP-4lxr4y2Sj82AWoxUVcIRDSk1PC9Rf-4="
    },
    "threatEntryMetadata": {
      "entries": [{
        "key": "bWFsd2FyZV90aHJlYXRfdHlwZQ==",  // base64-encoded "malware_threat_type"
        "value": "TEFORElORw=="  // base64-encoded "LANDING"
       }]
    },
    "cacheDuration": "300.000s"
  }, {
    "threatType":      "SOCIAL_ENGINEERING",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "771MOrRPMn6xPKlCrXx_CrR-wmCk0LgFFoSgGy7zUiA="
    },
    "threatEntryMetadata": {
      "entries": []
    },
    "cacheDuration": "300.000s"
  }],
  "minimumWaitDuration": "300.000s",
  "negativeCacheDuration": "300.000s"
}
مسابقات

شیء Matches یک هش تمام طول منطبق را برای دو پیشوند هش برمی گرداند. URL های مربوط به این هش ها ناامن در نظر گرفته می شوند. هیچ منطبقی برای پیشوند هش سوم یافت نشد، بنابراین چیزی برگردانده نمی شود. URL مربوط به این پیشوند هش ایمن در نظر گرفته می شود.

توجه داشته باشید که این مثال یک هش تمام قد را با یک پیشوند هش مطابقت می دهد. با این حال، ممکن است چندین هش کامل وجود داشته باشد که به یک پیشوند هش نگاشت می شود.

فراداده

قسمت threatEntryMetadata اختیاری است و اطلاعات بیشتری در مورد تطابق تهدید ارائه می دهد. در حال حاضر، ابرداده برای فهرست مرور ایمن MALWARE/WINDOWS/URL در دسترس است (به فراداده مراجعه کنید).

مدت زمان کش

فیلدهای cacheDuration و negativeCacheDuration مدت زمانی را نشان می‌دهند که هش‌ها باید ناامن یا ایمن در نظر گرفته شوند (به ذخیره سازی مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 300 ثانیه (5 دقیقه) قبل از ارسال درخواست fullHashes دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

،

نمای کلی

Update API به برنامه های مشتری شما اجازه می دهد تا نسخه های هش شده لیست های مرور ایمن را برای ذخیره در یک پایگاه داده محلی دانلود کنند. سپس URL ها را می توان به صورت محلی بررسی کرد. تنها در صورت یافتن یک تطابق در پایگاه داده محلی، مشتری باید درخواستی را به سرورهای مرور ایمن ارسال کند تا بررسی کند که آیا URL در لیست های مرور ایمن گنجانده شده است یا خیر.

قبل از استفاده از Update API، باید یک پایگاه داده محلی راه اندازی کنید. مرور ایمن یک بسته Go را ارائه می دهد که می توانید از آن برای شروع استفاده کنید. برای جزئیات بیشتر، به بخش تنظیم پایگاه داده در پایگاه‌های داده محلی مراجعه کنید.

به روز رسانی پایگاه داده محلی

برای به‌روز ماندن، مشتریان باید به‌طور دوره‌ای فهرست‌های مرور ایمن را در پایگاه داده محلی خود به‌روزرسانی کنند. برای صرفه جویی در پهنای باند، مشتریان پیشوندهای هش URL ها را به جای URL های خام دانلود می کنند. برای مثال، اگر «www.badurl.com/» در فهرست مرور ایمن باشد، مشتریان پیشوند هش SHA256 آن URL را به جای خود URL دانلود می‌کنند. در اکثر موارد، پیشوندهای هش 4 بایت هستند، به این معنی که میانگین هزینه پهنای باند دانلود یک ورودی فهرست، 4 بایت قبل از فشرده سازی است.

برای به‌روزرسانی فهرست‌های مرور ایمن در پایگاه داده محلی، یک درخواست HTTP POST به روش gefListUpdates.fetch ارسال کنید:

  • درخواست HTTP POST شامل نام لیست هایی است که باید به همراه محدودیت های مختلف کلاینت برای در نظر گرفتن محدودیت های حافظه و پهنای باند به روز شوند.
  • پاسخ HTTP POST یا یک به روز رسانی کامل یا یک به روز رسانی جزئی را برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: gefListUpdates.fetch

درخواست HTTP POST

در مثال زیر، به روز رسانی برای یک لیست مرور ایمن درخواست شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/threatListUpdates:fetch?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات مشتری (شناسه و نسخه) و اطلاعات به روز رسانی (نام لیست، وضعیت لیست و محدودیت های مشتری) است. برای جزئیات بیشتر، به بدنه درخواست gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":       "yourcompanyname",
    "clientVersion":  "1.5.2"
  },
  "listUpdateRequests": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "state":           "Gg4IBBADIgYQgBAiAQEoAQ==",
    "constraints": {
      "maxUpdateEntries":      2048,
      "maxDatabaseEntries":    4096,
      "region":                "US",
      "supportedCompressions": ["RAW"]
    }
  }]
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در کل. -حروف کوچک.)

لیست های مرور ایمن

فیلدهای threatType ، platformType و threatEntryType برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، یک لیست مشخص شده است: MALWARE/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

دولت مشتری

فیلد state وضعیت فعلی مشتری لیست Safe Browsing را نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.) برای به روز رسانی های اولیه، فیلد state خالی بگذارید.

محدودیت های اندازه

فیلد maxUpdateEntries تعداد کل به‌روزرسانی‌هایی را که کلاینت می‌تواند مدیریت کند را مشخص می‌کند (در مثال، 2048). فیلد maxDatabaseEntries تعداد کل ورودی هایی را که پایگاه داده محلی می تواند مدیریت کند را مشخص می کند (در مثال، 4096). مشتریان باید محدودیت های اندازه را برای محافظت از محدودیت های حافظه و پهنای باند و برای محافظت در برابر رشد لیست تعیین کنند. برای اطلاعات بیشتر، ( به‌روزرسانی محدودیت‌ها را ببینید).

فشرده سازی های پشتیبانی شده

فیلد supportedCompressions انواع فشرده سازی را که مشتری پشتیبانی می کند فهرست می کند. در مثال، کلاینت فقط از داده های خام و فشرده نشده پشتیبانی می کند. با این حال، مرور ایمن از انواع فشرده سازی اضافی پشتیبانی می کند (به فشرده سازی مراجعه کنید).

پاسخ HTTP POST

در این مثال، پاسخ با استفاده از نوع فشرده‌سازی درخواستی، به‌روزرسانی جزئی را برای فهرست مرور ایمن برمی‌گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند باید به حالت عقب نشینی وارد شوند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات به روز رسانی (نام لیست، نوع پاسخ، اضافات و حذف هایی است که باید در پایگاه داده محلی اعمال شود، وضعیت مشتری جدید، و یک جمع کنترلی). در مثال، پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "listUpdateResponses": [{
    "threatType":      "MALWARE",
    "threatEntryType": "URL",
    "platformType":    "WINDOWS",
    "responseType" :   "PARTIAL_UPDATE",
    "additions": [{
      "compressionType": "RAW",
      "rawHashes": {
        "prefixSize": 4,
        "rawHashes":  "rnGLoQ=="
      }
    }],
    "removals": [{
      "compressionType": "RAW",
      "rawIndices": {
        "indices": [0, 2, 4]
      }
    }],
    "newClientState": "ChAIBRADGAEiAzAwMSiAEDABEAFGpqhd",
    "checksum": {
      "sha256": "YSgoRtsRlgHDqDA3LAhM1gegEpEzs1TjzU33vqsR8iM="
    }
  }],
  "minimumWaitDuration": "593.440s"
}
به روز رسانی پایگاه داده

فیلد responseType یک به روز رسانی جزئی یا کامل را نشان می دهد. در مثال، یک به‌روزرسانی جزئی برگردانده می‌شود، بنابراین پاسخ شامل موارد اضافه و حذف می‌شود. ممکن است چندین مجموعه از موارد اضافه وجود داشته باشد، اما فقط یک مجموعه حذف وجود داشته باشد (به به روز رسانی پایگاه داده مراجعه کنید).

وضعیت مشتری جدید

فیلد newClientState وضعیت سرویس گیرنده جدید را برای لیست تازه به روز شده Safe Browsing نگه می دارد. کلاینت‌ها باید حالت کلاینت جدید را برای درخواست‌های به‌روزرسانی بعدی ذخیره کنند (فیلد state در درخواست gefListUpdates.fetch یا قسمت clientStates در درخواست fullHashes.find ).

جمع های چک

چک‌سام به مشتریان اجازه می‌دهد تا تأیید کنند که پایگاه داده محلی هیچ گونه خرابی نداشته است. اگر جمع چک مطابقت نداشته باشد، کلاینت باید پایگاه داده را پاک کند و یک به روز رسانی را با یک فیلد state خالی دوباره منتشر کند. با این حال، مشتریان در این شرایط همچنان باید فواصل زمانی را برای به روز رسانی دنبال کنند (به درخواست فرکانس مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 593.44 ثانیه (9.89 دقیقه) قبل از ارسال درخواست به روز رسانی دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

بررسی URL ها

برای بررسی اینکه آیا یک URL در فهرست مرور ایمن قرار دارد، مشتری باید ابتدا پیشوند هش و هش URL را محاسبه کند (به URL ها و درهم سازی مراجعه کنید). سپس مشتری از پایگاه داده محلی پرس و جو می کند تا تعیین کند که آیا مطابقت دارد یا خیر. اگر پیشوند هش در پایگاه داده محلی وجود نداشته باشد ، URL امن در نظر گرفته می شود (نه در لیست های مرور ایمن).

اگر پیشوند هش در پایگاه داده محلی وجود داشته باشد (تصادف پیشوند هش)، مشتری باید پیشوند هش را برای تأیید به سرورهای مرور ایمن ارسال کند. سرورها تمام هش های SHA 256 تمام طولی را که حاوی پیشوند هش داده شده هستند را برمی گردانند. اگر یکی از آن هش های تمام قد با هش تمام قد URL مورد نظر مطابقت داشته باشد، URL ناامن در نظر گرفته می شود. اگر هیچ یک از هش های کامل با هش کامل URL مورد نظر مطابقت نداشته باشد، آن URL ایمن در نظر گرفته می شود.

گوگل به هیچ وجه از URL هایی که شما در حال بررسی آن هستید یاد نمی گیرد. گوگل پیشوندهای هش URL ها را یاد می گیرد، اما پیشوندهای هش اطلاعات زیادی در مورد URL های واقعی ارائه نمی دهند.

برای بررسی اینکه آیا یک URL در لیست مرور ایمن قرار دارد، یک درخواست HTTP POST به روش fullHashes.find ارسال کنید:

  • درخواست HTTP POST می تواند تا 500 ورودی تهدید را شامل شود.
  • درخواست HTTP POST شامل پیشوندهای هش URLهایی است که باید بررسی شوند. مشتریان تشویق می شوند تا چندین ورودی تهدید را در یک درخواست واحد جمع کنند تا استفاده از پهنای باند را کاهش دهند.
  • پاسخ HTTP POST هش های تمام طول منطبق را به همراه مدت زمان کش مثبت و منفی برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: fullHashes.find

درخواست HTTP POST

در مثال زیر، نام دو لیست Safe Browsing و سه پیشوند هش برای مقایسه و تأیید ارسال شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/fullHashes:find?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات سرویس گیرنده (شناسه و نسخه)، حالت های مشتری، و اطلاعات تهدید (نام لیست و پیشوندهای هش) است. برای درخواست های JSON، پیشوندهای هش باید به صورت کدگذاری شده با base64 ارسال شوند. برای جزئیات بیشتر، به بدنه درخواست fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":      "yourcompanyname",
    "clientVersion": "1.5.2"
  },
  "clientStates": [
    "ChAIARABGAEiAzAwMSiAEDABEAE=",
    "ChAIAhABGAEiAzAwMSiAEDABEOgH"
  ],
  "threatInfo": {
    "threatTypes":      ["MALWARE", "SOCIAL_ENGINEERING"],
    "platformTypes":    ["WINDOWS"],
    "threatEntryTypes": ["URL"],
    "threatEntries": [
      {"hash": "WwuJdQ=="},
      {"hash": "771MOg=="},
      {"hash": "5eOrwQ=="}
    ]
  }
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در تمام حروف کوچک.)

همه ایالت های مشتری

فیلد clientStates وضعیت های کلاینت را برای همه لیست های Safe Browsing در پایگاه داده محلی مشتری نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.)

لیست های مرور ایمن

فیلدهای threatTypes ، platformTypes و threatEntryTypes برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، دو لیست شناسایی می شوند: MALWARE/WINDOWS/URL و SOCIAL_ENGINEERING/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

پیشوندهای هش تهدید

آرایه تهدیدات حاوی پیشوندهای هش URL هایی است که می خواهید بررسی کنید. فیلد hash باید حاوی پیشوند هش دقیقی باشد که در پایگاه داده محلی وجود دارد. برای مثال، اگر پیشوند هش محلی 4 بایت باشد، ورودی تهدید باید 4 بایت باشد. اگر پیشوند هش محلی به 7 بایت طولانی شد، ورودی تهدید باید 7 بایت باشد.

در مثال، درخواست شامل سه پیشوند هش است. هر سه پیشوند با هر یک از فهرست‌های مرور ایمن مقایسه می‌شوند تا مشخص شود که آیا یک هش کامل منطبق وجود دارد یا خیر.

توجه: Update API و روش fullHashes.find همیشه باید از فیلد hash استفاده کنند، نه از فیلد URL (به ThreatEntry مراجعه کنید).

پاسخ HTTP POST

در مثال زیر، پاسخ داده های منطبق را که توسط فهرست مرور ایمن سازماندهی شده است، همراه با حافظه پنهان و مدت زمان انتظار برمی گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند، باید عقب نشینی کنند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات تطابق (نام لیست و هش کامل، ابرداده، در صورت وجود، و مدت زمان حافظه پنهان) است. در مثال، بدنه پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "matches": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "WwuJdQx48jP-4lxr4y2Sj82AWoxUVcIRDSk1PC9Rf-4="
    },
    "threatEntryMetadata": {
      "entries": [{
        "key": "bWFsd2FyZV90aHJlYXRfdHlwZQ==",  // base64-encoded "malware_threat_type"
        "value": "TEFORElORw=="  // base64-encoded "LANDING"
       }]
    },
    "cacheDuration": "300.000s"
  }, {
    "threatType":      "SOCIAL_ENGINEERING",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "771MOrRPMn6xPKlCrXx_CrR-wmCk0LgFFoSgGy7zUiA="
    },
    "threatEntryMetadata": {
      "entries": []
    },
    "cacheDuration": "300.000s"
  }],
  "minimumWaitDuration": "300.000s",
  "negativeCacheDuration": "300.000s"
}
مسابقات

شیء Matches یک هش تمام طول منطبق را برای دو پیشوند هش برمی گرداند. URL های مربوط به این هش ها ناامن در نظر گرفته می شوند. هیچ منطبقی برای پیشوند هش سوم یافت نشد، بنابراین چیزی برگردانده نمی شود. URL مربوط به این پیشوند هش ایمن در نظر گرفته می شود.

توجه داشته باشید که این مثال یک هش تمام قد را با یک پیشوند هش مطابقت می دهد. با این حال، ممکن است چندین هش کامل وجود داشته باشد که به یک پیشوند هش نگاشت می شود.

فراداده

قسمت threatEntryMetadata اختیاری است و اطلاعات بیشتری در مورد تطابق تهدید ارائه می دهد. در حال حاضر، ابرداده برای فهرست مرور ایمن MALWARE/WINDOWS/URL در دسترس است (به فراداده مراجعه کنید).

مدت زمان کش

فیلدهای cacheDuration و negativeCacheDuration مدت زمانی را نشان می‌دهند که هش‌ها باید ناامن یا ایمن در نظر گرفته شوند (به ذخیره سازی مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 300 ثانیه (5 دقیقه) قبل از ارسال درخواست fullHashes دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

،

نمای کلی

Update API به برنامه های مشتری شما اجازه می دهد تا نسخه های هش شده لیست های مرور ایمن را برای ذخیره در یک پایگاه داده محلی دانلود کنند. سپس URL ها را می توان به صورت محلی بررسی کرد. تنها در صورت یافتن یک تطابق در پایگاه داده محلی، مشتری باید درخواستی را به سرورهای مرور ایمن ارسال کند تا بررسی کند که آیا URL در لیست های مرور ایمن گنجانده شده است یا خیر.

قبل از استفاده از Update API، باید یک پایگاه داده محلی راه اندازی کنید. مرور ایمن یک بسته Go را ارائه می دهد که می توانید از آن برای شروع استفاده کنید. برای جزئیات بیشتر، به بخش تنظیم پایگاه داده در پایگاه‌های داده محلی مراجعه کنید.

به روز رسانی پایگاه داده محلی

برای به‌روز ماندن، مشتریان باید به‌طور دوره‌ای فهرست‌های مرور ایمن را در پایگاه داده محلی خود به‌روزرسانی کنند. برای صرفه جویی در پهنای باند، مشتریان پیشوندهای هش URL ها را به جای URL های خام دانلود می کنند. برای مثال، اگر «www.badurl.com/» در فهرست مرور ایمن باشد، مشتریان پیشوند هش SHA256 آن URL را به جای خود URL دانلود می‌کنند. در اکثر موارد، پیشوندهای هش 4 بایت هستند، به این معنی که میانگین هزینه پهنای باند دانلود یک ورودی فهرست، 4 بایت قبل از فشرده سازی است.

برای به‌روزرسانی فهرست‌های مرور ایمن در پایگاه داده محلی، یک درخواست HTTP POST به روش gefListUpdates.fetch ارسال کنید:

  • درخواست HTTP POST شامل نام لیست هایی است که باید به همراه محدودیت های مختلف کلاینت برای در نظر گرفتن محدودیت های حافظه و پهنای باند به روز شوند.
  • پاسخ HTTP POST یا یک به روز رسانی کامل یا یک به روز رسانی جزئی را برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: gefListUpdates.fetch

درخواست HTTP POST

در مثال زیر، به روز رسانی برای یک لیست مرور ایمن درخواست شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/threatListUpdates:fetch?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات مشتری (شناسه و نسخه) و اطلاعات به روز رسانی (نام لیست، وضعیت لیست و محدودیت های مشتری) است. برای جزئیات بیشتر، به بدنه درخواست gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":       "yourcompanyname",
    "clientVersion":  "1.5.2"
  },
  "listUpdateRequests": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "state":           "Gg4IBBADIgYQgBAiAQEoAQ==",
    "constraints": {
      "maxUpdateEntries":      2048,
      "maxDatabaseEntries":    4096,
      "region":                "US",
      "supportedCompressions": ["RAW"]
    }
  }]
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در کل. -حروف کوچک.)

لیست های مرور ایمن

فیلدهای threatType ، platformType و threatEntryType برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، یک لیست مشخص شده است: MALWARE/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

دولت مشتری

فیلد state وضعیت فعلی مشتری لیست Safe Browsing را نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.) برای به روز رسانی های اولیه، فیلد state خالی بگذارید.

محدودیت های اندازه

فیلد maxUpdateEntries تعداد کل به‌روزرسانی‌هایی را که کلاینت می‌تواند مدیریت کند را مشخص می‌کند (در مثال، 2048). فیلد maxDatabaseEntries تعداد کل ورودی هایی را که پایگاه داده محلی می تواند مدیریت کند را مشخص می کند (در مثال، 4096). مشتریان باید محدودیت های اندازه را برای محافظت از محدودیت های حافظه و پهنای باند و برای محافظت در برابر رشد لیست تعیین کنند. برای اطلاعات بیشتر، ( به‌روزرسانی محدودیت‌ها را ببینید).

فشرده سازی های پشتیبانی شده

فیلد supportedCompressions انواع فشرده سازی را که مشتری پشتیبانی می کند فهرست می کند. در مثال، کلاینت فقط از داده های خام و فشرده نشده پشتیبانی می کند. با این حال، مرور ایمن از انواع فشرده سازی اضافی پشتیبانی می کند (به فشرده سازی مراجعه کنید).

پاسخ HTTP POST

در این مثال، پاسخ با استفاده از نوع فشرده‌سازی درخواستی، به‌روزرسانی جزئی را برای فهرست مرور ایمن برمی‌گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند باید به حالت عقب نشینی وارد شوند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات به روز رسانی (نام لیست، نوع پاسخ، اضافات و حذف هایی است که باید در پایگاه داده محلی اعمال شود، وضعیت مشتری جدید، و یک جمع کنترلی). در مثال، پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ gefListUpdates.fetch و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "listUpdateResponses": [{
    "threatType":      "MALWARE",
    "threatEntryType": "URL",
    "platformType":    "WINDOWS",
    "responseType" :   "PARTIAL_UPDATE",
    "additions": [{
      "compressionType": "RAW",
      "rawHashes": {
        "prefixSize": 4,
        "rawHashes":  "rnGLoQ=="
      }
    }],
    "removals": [{
      "compressionType": "RAW",
      "rawIndices": {
        "indices": [0, 2, 4]
      }
    }],
    "newClientState": "ChAIBRADGAEiAzAwMSiAEDABEAFGpqhd",
    "checksum": {
      "sha256": "YSgoRtsRlgHDqDA3LAhM1gegEpEzs1TjzU33vqsR8iM="
    }
  }],
  "minimumWaitDuration": "593.440s"
}
به روز رسانی پایگاه داده

فیلد responseType یک به روز رسانی جزئی یا کامل را نشان می دهد. در مثال، یک به‌روزرسانی جزئی برگردانده می‌شود، بنابراین پاسخ شامل موارد اضافه و حذف می‌شود. ممکن است چندین مجموعه از موارد اضافه وجود داشته باشد، اما فقط یک مجموعه حذف وجود داشته باشد (به به روز رسانی پایگاه داده مراجعه کنید).

وضعیت مشتری جدید

فیلد newClientState وضعیت سرویس گیرنده جدید را برای لیست تازه به روز شده Safe Browsing نگه می دارد. کلاینت‌ها باید حالت کلاینت جدید را برای درخواست‌های به‌روزرسانی بعدی ذخیره کنند (فیلد state در درخواست gefListUpdates.fetch یا قسمت clientStates در درخواست fullHashes.find ).

جمع های چک

چک‌سام به مشتریان اجازه می‌دهد تا تأیید کنند که پایگاه داده محلی هیچ گونه خرابی نداشته است. اگر جمع چک مطابقت نداشته باشد، کلاینت باید پایگاه داده را پاک کند و یک به روز رسانی را با یک فیلد state خالی دوباره منتشر کند. با این حال، مشتریان در این شرایط همچنان باید فواصل زمانی را برای به روز رسانی دنبال کنند (به درخواست فرکانس مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 593.44 ثانیه (9.89 دقیقه) قبل از ارسال درخواست به روز رسانی دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).

بررسی URL ها

برای بررسی اینکه آیا یک URL در فهرست مرور ایمن قرار دارد، مشتری باید ابتدا پیشوند هش و هش URL را محاسبه کند (به URL ها و درهم سازی مراجعه کنید). سپس مشتری از پایگاه داده محلی پرس و جو می کند تا تعیین کند که آیا مطابقت دارد یا خیر. اگر پیشوند هش در پایگاه داده محلی وجود نداشته باشد ، URL امن در نظر گرفته می شود (نه در لیست های مرور ایمن).

اگر پیشوند هش در پایگاه داده محلی وجود داشته باشد (تصادف پیشوند هش)، مشتری باید پیشوند هش را برای تأیید به سرورهای مرور ایمن ارسال کند. سرورها تمام هش های SHA 256 تمام طولی را که حاوی پیشوند هش داده شده هستند را برمی گردانند. اگر یکی از آن هش های تمام قد با هش تمام قد URL مورد نظر مطابقت داشته باشد، URL ناامن در نظر گرفته می شود. اگر هیچ یک از هش های کامل با هش کامل URL مورد نظر مطابقت نداشته باشد، آن URL ایمن در نظر گرفته می شود.

گوگل به هیچ وجه از URL هایی که شما در حال بررسی آن هستید یاد نمی گیرد. گوگل پیشوندهای هش URL ها را یاد می گیرد، اما پیشوندهای هش اطلاعات زیادی در مورد URL های واقعی ارائه نمی دهند.

برای بررسی اینکه آیا یک URL در لیست مرور ایمن قرار دارد، یک درخواست HTTP POST به روش fullHashes.find ارسال کنید:

  • درخواست HTTP POST می تواند تا 500 ورودی تهدید را شامل شود.
  • درخواست HTTP POST شامل پیشوندهای هش URLهایی است که باید بررسی شوند. مشتریان تشویق می شوند تا چندین ورودی تهدید را در یک درخواست واحد جمع کنند تا استفاده از پهنای باند را کاهش دهند.
  • پاسخ HTTP POST هش های تمام طول منطبق را به همراه مدت زمان کش مثبت و منفی برمی گرداند. پاسخ همچنین ممکن است حداقل مدت زمان انتظار را برگرداند.

مثال: fullHashes.find

درخواست HTTP POST

در مثال زیر، نام دو لیست Safe Browsing و سه پیشوند هش برای مقایسه و تأیید ارسال شده است.

هدر درخواست

هدر درخواست شامل URL درخواست و نوع محتوا است. به یاد داشته باشید که کلید API خود را با API_KEY در URL جایگزین کنید.

POST https://safebrowsing.googleapis.com/v4/fullHashes:find?key=API_KEY HTTP/1.1
Content-Type: application/json

درخواست بدن

بدنه درخواست شامل اطلاعات سرویس گیرنده (شناسه و نسخه)، حالت های مشتری، و اطلاعات تهدید (نام لیست و پیشوندهای هش) است. برای درخواست های JSON، پیشوندهای هش باید به صورت کدگذاری شده با base64 ارسال شوند. برای جزئیات بیشتر، به بدنه درخواست fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "client": {
    "clientId":      "yourcompanyname",
    "clientVersion": "1.5.2"
  },
  "clientStates": [
    "ChAIARABGAEiAzAwMSiAEDABEAE=",
    "ChAIAhABGAEiAzAwMSiAEDABEOgH"
  ],
  "threatInfo": {
    "threatTypes":      ["MALWARE", "SOCIAL_ENGINEERING"],
    "platformTypes":    ["WINDOWS"],
    "threatEntryTypes": ["URL"],
    "threatEntries": [
      {"hash": "WwuJdQ=="},
      {"hash": "771MOg=="},
      {"hash": "5eOrwQ=="}
    ]
  }
}
اطلاعات مشتری

فیلدهای clientID و clientVersion باید به طور منحصربه‌فرد پیاده‌سازی مشتری را شناسایی کنند، نه یک کاربر منفرد. (اطلاعات مشتری در ورود به سیستم سمت سرور استفاده می شود. شما می توانید هر نامی را برای شناسه مشتری انتخاب کنید، اما ما به شما پیشنهاد می کنیم نامی را انتخاب کنید که نشان دهنده هویت واقعی مشتری باشد، مانند نام شرکت شما که به صورت یک کلمه ارائه شده است، در تمام حروف کوچک.)

همه ایالت های مشتری

فیلد clientStates وضعیت های کلاینت را برای همه لیست های Safe Browsing در پایگاه داده محلی مشتری نگه می دارد. (حالت های سرویس گیرنده در قسمت newClientState پاسخ gefListUpdates.fetch برگردانده می شوند.)

لیست های مرور ایمن

فیلدهای threatTypes ، platformTypes و threatEntryTypes برای شناسایی (نام) فهرست‌های Safe Browsing ترکیب می‌شوند. در مثال، دو لیست شناسایی می شوند: MALWARE/WINDOWS/URL و SOCIAL_ENGINEERING/WINDOWS/URL. قبل از ارسال درخواست، مطمئن شوید که ترکیب‌های نوع مشخصی معتبر هستند (به فهرست‌های مرور ایمن مراجعه کنید).

پیشوندهای هش تهدید

آرایه تهدیدات حاوی پیشوندهای هش URL هایی است که می خواهید بررسی کنید. فیلد hash باید حاوی پیشوند هش دقیقی باشد که در پایگاه داده محلی وجود دارد. برای مثال، اگر پیشوند هش محلی 4 بایت باشد، ورودی تهدید باید 4 بایت باشد. اگر پیشوند هش محلی به 7 بایت طولانی شد، ورودی تهدید باید 7 بایت باشد.

در مثال، درخواست شامل سه پیشوند هش است. هر سه پیشوند با هر یک از فهرست‌های مرور ایمن مقایسه می‌شوند تا مشخص شود که آیا یک هش کامل منطبق وجود دارد یا خیر.

توجه: Update API و روش fullHashes.find همیشه باید از فیلد hash استفاده کنند، نه از فیلد URL (به ThreatEntry مراجعه کنید).

پاسخ HTTP POST

در مثال زیر، پاسخ داده های منطبق را که توسط فهرست مرور ایمن سازماندهی شده است، همراه با حافظه پنهان و مدت زمان انتظار برمی گرداند.

سربرگ پاسخ

هدر پاسخ شامل کد وضعیت HTTP و نوع محتوا است. کلاینت هایی که کد وضعیتی غیر از HTTP/200 دریافت می کنند، باید عقب نشینی کنند (به درخواست فرکانس مراجعه کنید).

HTTP/1.1 200 OK
Content-Type: application/json

بدن پاسخگو

بدنه پاسخ شامل اطلاعات تطابق (نام لیست و هش کامل، ابرداده، در صورت وجود، و مدت زمان حافظه پنهان) است. در مثال، بدنه پاسخ همچنین شامل حداقل مدت زمان انتظار است. برای جزئیات بیشتر، به بدنه پاسخ fullHashes.find و توضیحاتی که از نمونه کد پیروی می کند، مراجعه کنید.

{
  "matches": [{
    "threatType":      "MALWARE",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "WwuJdQx48jP-4lxr4y2Sj82AWoxUVcIRDSk1PC9Rf-4="
    },
    "threatEntryMetadata": {
      "entries": [{
        "key": "bWFsd2FyZV90aHJlYXRfdHlwZQ==",  // base64-encoded "malware_threat_type"
        "value": "TEFORElORw=="  // base64-encoded "LANDING"
       }]
    },
    "cacheDuration": "300.000s"
  }, {
    "threatType":      "SOCIAL_ENGINEERING",
    "platformType":    "WINDOWS",
    "threatEntryType": "URL",
    "threat": {
      "hash": "771MOrRPMn6xPKlCrXx_CrR-wmCk0LgFFoSgGy7zUiA="
    },
    "threatEntryMetadata": {
      "entries": []
    },
    "cacheDuration": "300.000s"
  }],
  "minimumWaitDuration": "300.000s",
  "negativeCacheDuration": "300.000s"
}
مسابقات

شیء Matches یک هش تمام طول منطبق را برای دو پیشوند هش برمی گرداند. URL های مربوط به این هش ها ناامن در نظر گرفته می شوند. هیچ منطبقی برای پیشوند هش سوم یافت نشد، بنابراین چیزی برگردانده نمی شود. URL مربوط به این پیشوند هش ایمن در نظر گرفته می شود.

توجه داشته باشید که این مثال یک هش تمام قد را با یک پیشوند هش مطابقت می دهد. با این حال، ممکن است چندین هش کامل وجود داشته باشد که به یک پیشوند هش نگاشت می شود.

فراداده

قسمت threatEntryMetadata اختیاری است و اطلاعات بیشتری در مورد تطابق تهدید ارائه می دهد. در حال حاضر، ابرداده برای فهرست مرور ایمن MALWARE/WINDOWS/URL در دسترس است (به فراداده مراجعه کنید).

مدت زمان کش

فیلدهای cacheDuration و negativeCacheDuration مدت زمانی را نشان می‌دهند که هش‌ها باید ناامن یا ایمن در نظر گرفته شوند (به ذخیره سازی مراجعه کنید).

حداقل مدت زمان انتظار

فیلد minimumWaitDuration نشان می دهد که مشتری باید 300 ثانیه (5 دقیقه) قبل از ارسال درخواست fullHashes دیگر صبر کند. توجه داشته باشید که ممکن است یک دوره انتظار در پاسخ گنجانده شود یا نباشد (به دفعات درخواست مراجعه کنید).