CN101626368A - 一种防止网页被篡改的设备、方法和*** - Google Patents
一种防止网页被篡改的设备、方法和*** Download PDFInfo
- Publication number
- CN101626368A CN101626368A CN200810116571A CN200810116571A CN101626368A CN 101626368 A CN101626368 A CN 101626368A CN 200810116571 A CN200810116571 A CN 200810116571A CN 200810116571 A CN200810116571 A CN 200810116571A CN 101626368 A CN101626368 A CN 101626368A
- Authority
- CN
- China
- Prior art keywords
- web page
- page contents
- webserver
- distorted
- reduced
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种防止网页被篡改设备,其中在该防止网页被篡改设备中,网络数据包处理装置截取从网络服务器返回的网络数据包,页面还原装置接收所述网络数据包处理装置截取的网络数据包并将所述网络数据包还原为网页内容,页面内容比较装置将所述页面还原装置还原的网页内容和预先备份的、与所还原的网页内容相对应的网页内容进行比较,以确定所还原的网页内容是否被篡改,并且在判定所还原的网页内容被篡改了时,其将页面被篡改消息通知给网络服务器接管装置,以及网络服务器接管装置在接收到所述页面被篡改消息时,将预先备份的、与所还原的网页内容相对应的网页内容返回给外部网络用户。本发明还提供了一种在该防止网页被篡改设备中使用的方法以及利用该防止网页被篡改设备的***。
Description
技术领域
本发明涉及网络服务器安全领域,尤其涉及一种防止网络服务器上的网页被篡改的设备、方法和***。
背景技术
随着信息时代的到来,在网络上提供各种网页内容信息服务的网络服务器变得越来越普及。由于各种原因,如网络服务器本身所用的操作***的漏洞、或者网络服务器的网络管理员的错误设定等,黑客们可以未经授权地修改网络服务器所提供的网页内容,将网页内容修改成包含不当信息的内容,从而导致浏览该网络服务器的网页的用户获得了错误的信息,这给网络服务器的所有者和内容提供者带来了极大的伤害。
为此,已经提供了各种方法来防止网络服务器上的网页内容被篡改。其中的一种方式是在网络服务器上安装专门的软件来实时监视网页文件的内容,如果发现网页内容被篡改,则直接采用网页的备份文件来覆盖被篡改的网页文件。其中在该方式中,通常采用哈希值(有些地方也叫水印)比较方式来判断网页是否被篡改。
然而,上述防止网页内容被篡改的方式存在多个不足之处。首先,该方式需要在网络服务器上安装专门的软件,如果该软件本身就具有安全问题,则这会给网络服务器带来潜在的安全隐患。其次,由于该软件是在网络服务器上运行的,如果黑客已经获得了该网络服务器足够高的权限,则黑客完全有可能具有权限来使该软件不起作用,而使该软件仅仅成为一种摆设。再次,由于这种软件需要和网络服务器上提供网页服务的应用(如HTTP服务器等)进行协作,因此,网络服务器的管理员需要因此改变其工作流程,这增加了网络管理员的工作量。此外,由于这种防网页篡改软件仅仅是对被篡改的网页文件进行覆盖而没有直接采取措施来查找网页被篡改的原因,因此,已经入侵了该网络服务器的黑客可以再次修改网页,导致网络服务器的不稳定。
图1中示出了一种典型的网页信息服务提供***的框图100,其中有多个网络服务器101-103在网关201之后,与外部网络301相连的多个客户机401-403通过网关201来分别访问多个网络服务器101-103。在现有技术中,为了防止网络服务器101-103上的网页内容被篡改,就必须分别在每个网络服务器101-103都安装专门的防网页被篡改软件,这就增加了网络服务器管理员的工作量。
此外,利用现有技术,无法解决在图1所示的***中存在的、利用ARP欺骗来篡改网页内容的问题。ARP欺骗的原理如下:假定网络服务器103已经被黑客非法侵入并且黑客获得了足够的权限,此后,黑客可以通过网络服务器103向网关201主动发送ARP应答,以便将网络服务器102的IP地址和网络服务器103的MAC地址相绑定,这样,当客户机401-403经由网关201请求网络服务器102上的网页内容时,该请求被错误地传送到已被黑客入侵的网络服务器103来处理,从而导致客户机401-403仅仅可以获取由网络服务器103而不是网络服务器102所提供内容。从客户机401-403的角度来看,网络服务器102所提供的网页内容被篡改了。可以看出,在利用ARP欺骗方式来篡改网页内容时,即使在网络服务器102上安装了专门的防网页被篡改软件且网络服务器102未被非法入侵,也无法保证客户机能够获得网络服务器102提供的未被篡改的网页。也就是说现有技术无法解决ARP欺骗方式的页面篡改。
根据上述可以看出,现有的防网页被篡改方法由于需要在网络服务器上安装专门软件而导致存在各种问题。为此,本发明力图提供一种新的防止网页被篡改的设备、方法和***来避免这些问题。
发明内容
根据本发明的一个方面,提供了一种防止网页被篡改的方法,包括步骤:获取外部网络用户对网络服务器上的网页内容的请求;获取所述网络服务器返回的、与该外部网络用户的网页内容请求相对应的网络数据包;根据所获取的网络数据包还原出网页内容;将所还原的网页内容和预先备份的、与所还原的网页内容相对应的网页内容进行比较,以确定所还原的网页内容是否被篡改了;以及如果所还原的网页内容被篡改了,则向所述外部网络用户返回预先备份的网页内容。
根据本发明的另一方面,提供了一种防止网页被篡改设备,包括:外部网络接口,与外部网络相连,用于获取外部网络用户对网络服务器的网页内容请求,并且将所请求的网页内容返回给外部网络用户;内部网络接口,与网络服务器相连,用于将外部网络用户的网页内容请求转发到网络服务器,并且获得网络服务器返回、与该网页内容请求相对应的网络数据包;网络数据包处理装置,截取从网络服务器返回的、与网页内容请求相对应的网络数据包;页面还原装置,接收所述网络数据包处理装置截取的网络数据包,并且将所述网络数据包还原为网页内容;页面内容比较装置,将所述页面还原装置还原的网页内容和预先备份的、与所还原的网页内容相对应的网页内容进行比较,以确定所还原的网页内容是否被篡改,并且在判定所还原的网页内容被篡改了时,其将页面被篡改消息通知给网络服务器接管装置;以及网络服务器接管装置,在接收到所述页面被篡改消息时,将预先备份的、与所还原的网页内容相对应的网页内容返回给外部网络用户。
根据本发明的又一方面,提供了一种防止网页被篡改***,包括:一个或者多个网络服务器,其上具有网页内容;外部网络,其中的用户向所述一个或者多个网络服务器发送网页内容请求以获得网页内容;以及根据本发明的防止网页被篡改设备,连接在所述一个或者多个网络服务器和外部网络之间,用于在所述一个或者多个网络服务器返回的网页内容被篡改了时,由所述防止网页被篡改设备本身来返回所述网页内容。
由于本发明通过在网络服务器的外部提供一种设备来防止网页被篡改,因此本发明不要求在网络服务器上安装软件或中间件,这避免了软件或中间件本身带来安全问题。此外由于根据本发明的***在一个或者多个网络服务器之前提供了防止网页被篡改的设备,所以不需要改变客户工作流程,并且可解决由ARP欺骗方式导致的页面被篡改的问题。此外,由于根据本发明的防网页被篡改设备在检测到网络服务器的网页内容被篡改时就及时接管该网络服务器,因此可以防止网络服务器被二次篡改,并且能够保留被篡改的现场,使网络服务器的管理员能够发现网络服务器的漏洞和攻击来源。这些优点是现有技术中的防网页被篡改方法所不具有的。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了在现有技术中常用的网页信息服务提供***100的框图;
图2示出了根据本发明实施例的防止网页被篡改***200;
图3示出了根据本发明实施例的防止网页被篡改设备202的具体结构;
图4示出了根据本发明实施例的防止网页被篡改方法300的流程图;
图5示出了根据本发明实施例的防止网页被篡改***200的具体运行状态;以及
图6A-6C示出了根据本发明实施例的防止网页被篡改***200的另一个具体运行状态。
具体实施例
下面结合附图和具体的实施方式对本发明作进一步的描述。
图2示出了根据本发明实施例的防止网页被篡改***200,与图1所示的现有技术中的网页信息服务提供***100所不同之处在于,防止网页被篡改***200还包括防止网页被篡改设备202。在图2中示出了防止网页被篡改设备202连接在网关201和外部网络之间,但是应当清楚理解的是,只要所有到网络服务器101-103的任何网页服务请求都经过防止网页被篡改设备202,设备202和网关201的连接顺序是可以任意的,甚至可以将设备202和网关201集成为一个部件,或者将设备连接在网关201和各个网络服务器101-103之间。防止网页被篡改设备202是单独的硬件设备,其中客户机401-403往返于网络服务器101-103的任何网络数据包都需要通过防止网页被篡改设备202,因此,根据本发明的防止网页被篡改功能可以主要在防止网页被篡改设备202上实现。
防止网页被篡改设备202一般具有至少两个网络接口,一个网络接口和外部网络301相连,用于获取外部网络用户如客户机401-403对网络服务器101-103的访问请求,并且返回客户机401-403所请求的网页内容,另一个网络接口和网关201或者网络服务器101-103相连,用于将客户机401-403的访问请求转发到网络服务器101-103,并且获得网络服务器101-103返回的网页内容。
防止网页被篡改设备202可以以隐式方式连接在外部网络301和网关201之间,所谓隐式方式,即是指防止网页被篡改设备202以不为外部网络用户所知的方式连接在其中,这样的连接方式包括例如防止网页被篡改设备202以混杂模式进行操作、以TCP/IP协议中的第二层防火墙的模式进行操作等。当然,防止网页被篡改设备202也可以以显示方式进行连接,如TCP/IP协议中的第三层防火墙的模式等,其中通过DNAT等设置,可以使得客户机通过TCP/IP协议中的第三层防火墙的模式来访问网络服务器101-103。但是无论是显式方式还是隐式方式,只要防止网页被篡改设备202能够截获所有客户机和网络服务器之间的信息传递,则这些方式都在本发明的保护范围之内。
防止网页被篡改***200的操作过程如下:首先,在防止网页被篡改设备202中事先存储网络服务器101-103上的网页内容的备份。此后,当某个客户机401对网络服务器101-103之一(例如,在当前示例中,网络服务器101)上的网页内容发起请求时,网络服务器101所返回的网页内容通过防止网页被篡改设备202。设备202可以在其内部还原由网络服务器101返回的网页内容,并且将所还原的网页内容和设备202中预先存储的网页内容进行比较。如果设备202判定网页内容未被篡改,则正常地将网页内容转发给客户机401,如果设备202判定网页内容被篡改了,则设备202可以将其所存储的、网络服务器101的备份网页内容提供给客户机401,并且还可以断开外部网络301和网络服务器101的连接而由设备202来临时提供网页内容。
由于防止网页被篡改设备202是一种专用网络设备,其通常具有较高的安全级别,此外,防止网页被篡改设备202一般以隐式方式连接在外部网络301和网关201之间,因此,黑客们也很难得知防止网页被篡改设备202的具体信息。所以,与网络服务器101-103相比,防止网页被篡改设备202很难被黑客们所破解,因此,由防止网页被篡改设备202提供的网页内容也很难被篡改。
另外,在断开网络服务器101和外部的连接之后,可以有专业的计算机管理人员对已经被黑客攻击并修改了网页内容的网络服务器101的当前状况(这通常被称为“现场”)进行分析,发现网络服务器101所存在的漏洞,并修复漏洞并恢复原有的网页内容。然后再重新恢复网络服务器101和外部网络的连接。
防止网页被篡改设备202在发现网络服务器101的网页内容被篡改了之后,还可以通过手机短信和电子邮件等方式来向网络管理员发出警告。
图3示出了根据本发明实施例的防止网页被篡改设备202的具体结构。设备202包括如上所述的、用于与外部网络301接口的外部网络接口3201和用于与网关201接口的内部网络接口3202。设备202还包括网络数据包处理装置3203,用于监视外部网络用户经由外部网络接口3201发送到网络服务器101-103的网页内容请求,并且截取从网络服务器101-103经由内部网络接口3203返回的网络数据包,并且将其发送到页面还原装置3204进行处理。一般而言,对于每个网页内容请求,与之对应的返回数据包会有多个,因此网络数据包处理装置3203中还包括有存储单元,用于对某个网页内容请求相对应的网络数据包进行聚集,并且将它们一并发送给页面还原装置3204进行处理。
页面还原装置3204将网络数据包处理装置3203所获取并聚集的、来自网络服务器101-103的网络数据包还原为对应的页面,由于网络服务器101-103一般以TCP/IP协议进行数据传输。所以为了将网络数据包还原为网页内容数据,页面还原装置3204通常需要进行IP解码、TCP解码和HTTP识别等各种处理。但是其他可以从以TCP/IP协议进行传输的网络数据包中还原出网页内容的任何技术都在本发明的保护范围之内。
页面还原装置3204将还原的网页内容发送给页面内容比较装置3205。由于所还原的网页内容中包括返回该网页内容的网络服务器的标识,如网络服务器的IP地址和端口号等,所以页面内容比较装置3205可基于该网络服务器的标识从备份页面存储器3206中获取对应的备份页面内容。然后页面内容比较装置3205将其与还原的网页内容进行比较,以确定还原的网页内容是否被篡改。
一种比较快速的比较备份页面和还原页面的方法是分别计算所还原网页内容和从备份页面存储器3206获取的对应备份页面内容的哈希值,并且根据这两个哈希值是否相同来判断所还原的网页内容是否被篡改了。另外,为了加快处理速度,可以预先计算备份页面内容的哈希值并且将其存储在备份页面存储器3206中,而页面内容比较装置3205可以从备份页面存储器3206获取备份页面内容的哈希值而不是备份页面内容本身。但是本领域技术人员应当很清楚了解的是,对两个页面内容进行比较以确定二者是否相同的技术并不局限于哈希值比较技术,任何可以确定两个页面内容是否相同的技术都在本发明的保护范围之内。
如上所述,备份页面存储器3206中存储了与网络服务器101-103中的网页内容一致的备份页面内容,作为选择,备份页面存储器3206中还可以存储备份页面内容的哈希值。备份页面存储器3206可以任何方式获得网络服务器101-103提供的网页内容,如由网络服务器101-103的网络管理员直接提供,或者作为选择,可以通过备份页面获取装置3212来自动获取。
备份页面获取装置3212可以例如通过网络爬虫(spider)等方式获取网络服务器101-103的网页内容。另外,为了更安全地获得网络服务器101-103的网页内容,防止网页被篡改设备202还可以包括管理网络接口(未在图中示出),备份页面获取装置3212可以通过该管理网络接口与网络服务器101-103的相应内部接口相连,以便通过网络爬虫(spider)等方式获取网页内容。也就是说,可以通过一个与外部网络相隔离的、包括防止网页被篡改设备202和网络服务器101-103的内部网络来获取备份网页内容,这样,可以比较安全且方便地构造备份页面存储器3206中所存储的备份页面内容。
当页面内容比较装置3205判定所还原的页面内容被篡改了时,其将页面被篡改消息通知给网络服务器接管装置3211,网络服务器接管装置3211在收到页面被篡改消息之后,发送网络服务器接管信号给网络数据包处理装置3203,而网络数据包处理装置3203在收到网络服务器接管信号之后,就不再将外部网络用户通过外部网络接口3201发送的网页内容请求转发到网络服务器101-103,而是将其发送给网络服务器接管装置3211进行处理。因此,外部网络用户和网络服务器之间的连接被切断了,而且由网络服务器接管装置3211对后续的网页内容请求进行服务,此时,网络服务器接管装置3211可以起网络服务器101-103的作用,并利用备份页面存储器3206中存储的备份页面内容为网页内容请求服务。应当注意的是,此时,对于由网络服务器接管装置3211所返回的网页内容,网络数据包处理装置3203不再将其发送到页面还原装置3204进行进一步处理,而是直接通过外部网络接口3201返回给外部网络用户。这可以通过在网络数据包处理装置3203中设置各种开关,并基于网络服务器接管信号操作这些开关来进行。
防止网页被篡改设备202还可以包括短信告警器3209和电子邮件告警器3210,用于在页面内容比较装置3205判定所还原的页面内容被篡改了并且发送出页面被篡改消息通知时,分别发送短信和电子邮件来通知相关的管理人员,以告知网络服务器的网页内容被篡改了。这样,网络服务器的管理人员就可以尽早地知道该消息,并且能够在第一时间发现网络服务器101-103上的网页内容被篡改的原因,并采取措施来进行恢复,从而保持网络服务器101-103的稳定。
图4示出了根据本发明实施例的防止网页被篡改的方法400的流程图,该方法典型地在如图3所示的防止网页被篡改设备202上执行。首先,在步骤S401,获取外部网络用户对网络服务器101-103之一(假定为网络服务器101)上的网页内容的请求。然后,在步骤S403,获取由网络服务器101返回的、与步骤S401中获取的网页内容请求相对应的网络数据包。一般而言,对于每个网页内容请求,与之对应的返回网络数据包会有多个,所以在步骤S403中,还需要聚集与步骤S401中获取的网页内容请求相对应的网络数据包。步骤S401和S403通常在网络数据包处理装置3203中执行。
随后,在步骤S405,由页面还原装置3204将在步骤S403所获取并聚集的网络数据包还原为网页内容,如上所述,还原处理一般包括IP解码、TCP解码和HTTP识别等。在步骤S407,页面内容比较装置3205根据在步骤S405还原的网页内容来获得网络服务器101的标识(其例如包括网络服务器101的IP地址和端口号)、根据该标识获得防止网页被篡改设备202中预先存储的对应的备份网页内容、并且将所还原的网页内容和备份网页内容进行比较,以确定在步骤S405还原的网页内容是否被篡改了。在步骤S407中,可以利用多种方式来判断网页内容是否被篡改了。例如,可以分别计算所还原网页内容和备份网页内容的哈希值,如果二者不同,则确定所还原的网页内容被篡改了。如果在步骤S407确定网页内容未被篡改,则本方法返回到步骤S401,以便继续对新的网页内容请求进行监控。反之,如果在步骤S407确定网页内容被篡改了,则本方法继续到步骤S409,以便接管网络服务器101来为网络用户的网页内容请求提供服务。此时,网络服务器101不会再接收到来自外部网络用户的任何请求,因此,本***的***管理员可以方便地使网络服务器101离线,对网络服务器101的现场进行分析,以确定网络服务器101所存在的***漏洞,并恢复被篡改的网页内容。当然,在步骤S409中,还可以在接管网络服务器101的同时,以短信通知或者电子邮件通知等方式,将网络服务器101的网页内容被篡改的消息通知给网络管理员。
图5示出了根据本发明实施例的防止网页被篡改***200的具体运行状态,其中左侧的图示出了在正常操作状态下的***200,其中防止网页被篡改202仅仅对网络服务器101所提供的网页内容进行检测,但是仍然由网络服务器101提供网页内容服务。而图5右侧的图则示出了在检测到网络服务器101上的网页内容被篡改了时,完全断开外部网络用户对网络服务器101的任何连接,而改由防止网页被篡改设备202代替网络服务器提供网页内容服务。这样,一方面,对于网络用户来说,其不但不会接收到内容被篡改了的网页,而且其网页内容浏览操作也不会被中断。另一方面,对于网络服务器101来说,可以方便地进行离线处理,而不用担心会中断网络用户的网页内容请求。
当然,在恢复了网络服务器101的网页内容、并修复了***漏洞之后,网络服务器101可以重新与防止网页被篡改设备202相连,然后重新由网络服务器101为网络用户提供网页内容服务。并同时重新开始执行如图4所示的方法。
图6A-6C示出了根据本发明实施例的防止网页被篡改***200的应对ARP欺骗篡改方式的具体操作。
图6A示出了在正常状态下的网页内容请求处理流程,其中,网络服务器101提供正常的网页内容服务,而且来自客户机401-403的网页请求均由防止网页被篡改设备202转发到网络服务器101。网络服务器102并不会对客户机401-403的网页请求作出应答。
图6B示出了网络服务器102被黑客破解后,通过ARP欺骗方式使得原本应该发送到网络服务器101的网页内容请求由网络服务器102来应答的情况。此时,网络服务器102通过ARP欺骗方式、劫持了网络服务器101,从而可以不同的网页内容作出应答,而网络服务器101和客户机之间的连接被中断了。此时,从客户机401-403的角度来看,网络服务器101上的网页内容被篡改了。
图6C示出了根据本发明实施例的防止网页被篡改***200用于防止ARP欺骗方式篡改的处理流程。在网络服务器102通过ARP欺骗方式劫持了网络服务器101,并以网络服务器101的名义向客户机401-403返回内容时,防止网页被篡改设备202检测出此时返回的网页内容和设备202中预先存储的、原网络服务器101上的网页内容不同,并基于此判断网络服务器101上的网页内容被篡改了。然后,设备202不再将到网络服务器101的网页请求转发出去,而是由自身来进行应答。因此,即使网络服务器102劫持了网络服务器101,其也无法将篡改后的网页内容返回给客户机401-403。即,此时到网络服务器101和102的链接都中断了。对于客户机来说,其不会接收到内容被篡改了的网页,而且其网页内容浏览操作也不会被中断。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (12)
1、一种防止网页被篡改的方法,包括步骤:
获取外部网络用户对网络服务器上的网页内容的请求;
获取所述网络服务器返回的、与该外部网络用户的网页内容请求相对应的网络数据包;
根据所获取的网络数据包还原出网页内容;
将所还原的网页内容和预先备份的、与所还原的网页内容相对应的网页内容进行比较,以确定所还原的网页内容是否被篡改了;以及
如果所还原的网页内容被篡改了,则向所述外部网络用户返回预先备份的网页内容。
2、如权利要求1所述的方法,其中如果所还原的网页内容被篡改了,则该方法还包括步骤:
断开外部网络和网络服务器之间的连接。
3、如权利要求1所述的方法,其中获取所述网络服务器返回的网络数据包的步骤还包括:
聚集与所述网页请求相对应的多个网络数据包。
4、如权利要求1-3中任一个所述的方法,其中所述确定所还原的网页内容是否被篡改了的步骤还包括:
分别计算所还原的网页内容和预先备份的网页内容的哈希值,并对计算得到的哈希值进行比较,如果二者不同,则认为所还原的网页内容被篡改了。
5、如权利要求1-3中任一个所述的方法,其中如果所还原的网页内容被篡改了,则该方法还包括步骤:
发短信或者电子邮件通知网络管理员所述网络服务器上的网页内容被篡改了。
6、一种防止网页被篡改设备,包括:
外部网络接口,与外部网络相连,用于获取外部网络用户对网络服务器的网页内容请求,并且将所请求的网页内容返回给外部网络用户;
内部网络接口,与网络服务器相连,用于将外部网络用户的网页内容请求转发到网络服务器,并且获得网络服务器返回、与该网页内容请求相对应的网络数据包;
网络数据包处理装置,截取从网络服务器返回的、与网页内容请求相对应的网络数据包;
页面还原装置,接收所述网络数据包处理装置截取的网络数据包,并且将所述网络数据包还原为网页内容;
页面内容比较装置,将所述页面还原装置还原的网页内容和预先备份的、与所还原的网页内容相对应的网页内容进行比较,以确定所还原的网页内容是否被篡改,并且在判定所还原的网页内容被篡改了时,其将页面被篡改消息通知给网络服务器接管装置;以及
网络服务器接管装置,在接收到所述页面被篡改消息时,将预先备份的、与所还原的网页内容相对应的网页内容返回给外部网络用户。
7、如权利要求6所述的设备,其中所述网络服务器接管装置在接收到所述页面被篡改消息时,发送网络服务器接管信号给所述网络数据包处理装置,且所述网络数据包处理装置在收到网络服务器接管信号之后,不再将网络用户的网页内容请求转发到网络服务器。
8、如权利要求6所述的设备,其中所述网络数据包处理装置还包括存储单元,用于聚集与所述网页内容请求相对应的多个网络数据包。
9、如权利要求6-8中任一个所述的设备,还包括:
备份页面存储器,其中存储了预先备份的、与所述网络服务器上的网页内容相对应的网页内容,
其中,所述页面内容比较装置和网络服务器接管装置从所述备份页面存储器获取与所还原的网页内容相对应的网页内容。
10、如权利要求6-8中任一个所述的设备,其中所述页面内容比较装置分别计算所还原的网页内容和预先备份的页面内容的哈希值,并且在这两个哈希值不同时,判定所还原的网页内容被篡改了。
11、如权利要求6-8中任一个所述的设备,还包括:
短信或者电子邮件告警器,在接收到所述页面被篡改消息通知时,发短信或者电子邮件通知网络管理员所述网络服务器上的网页内容被篡改了。
12、一种防止网页被篡改***,包括:
一个或者多个网络服务器,其上具有网页内容;
外部网络,其中的用户向所述一个或者多个网络服务器发送网页内容请求以获得网页内容;以及
如权利要求6-11中的任一个所述的防止网页被篡改设备,连接在所述一个或者多个网络服务器和外部网络之间,用于在所述一个或者多个网络服务器返回的网页内容被篡改了时,由所述防止网页被篡改设备本身来返回所述网页内容。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810116571A CN101626368A (zh) | 2008-07-11 | 2008-07-11 | 一种防止网页被篡改的设备、方法和*** |
PCT/CN2009/000780 WO2010003317A1 (zh) | 2008-07-11 | 2009-07-09 | 一种防止网页被篡改的设备、方法和*** |
US13/003,302 US20110167108A1 (en) | 2008-07-11 | 2009-07-09 | Web page tamper-froof device, method and system |
JP2011516950A JP5517267B2 (ja) | 2008-07-11 | 2009-07-09 | ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810116571A CN101626368A (zh) | 2008-07-11 | 2008-07-11 | 一种防止网页被篡改的设备、方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101626368A true CN101626368A (zh) | 2010-01-13 |
Family
ID=41506670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810116571A Pending CN101626368A (zh) | 2008-07-11 | 2008-07-11 | 一种防止网页被篡改的设备、方法和*** |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110167108A1 (zh) |
JP (1) | JP5517267B2 (zh) |
CN (1) | CN101626368A (zh) |
WO (1) | WO2010003317A1 (zh) |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101887463A (zh) * | 2010-07-22 | 2010-11-17 | 北京天融信科技有限公司 | 一种基于虚拟域的http还原展示方法 |
CN102176722A (zh) * | 2011-03-16 | 2011-09-07 | 中国科学院软件研究所 | 基于前置网关的页面防篡改方法和*** |
CN102436564A (zh) * | 2011-12-30 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种识别被篡改网页的方法及装置 |
CN102457500A (zh) * | 2010-10-22 | 2012-05-16 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站扫描设备和方法 |
CN102546253A (zh) * | 2012-01-05 | 2012-07-04 | 中国联合网络通信集团有限公司 | 网页防篡改方法、***和管理服务器 |
CN102571791A (zh) * | 2011-12-31 | 2012-07-11 | 奇智软件(北京)有限公司 | 一种分析网页内容是否被篡改的方法及*** |
CN102594934A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
CN102801711A (zh) * | 2012-07-10 | 2012-11-28 | 中国科学技术大学 | 基于硬件处理板的自主可控网站安全防御*** |
CN102917053A (zh) * | 2012-10-18 | 2013-02-06 | 北京奇虎科技有限公司 | 一种用于判断网页网址重写的方法、设备和*** |
CN102932435A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 网络检测*** |
CN102957705A (zh) * | 2012-11-12 | 2013-03-06 | 杭州迪普科技有限公司 | 一种网页篡改防护的方法及装置 |
CN103118033A (zh) * | 2013-03-04 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 一种防御用户网站被篡改的方法及装置 |
WO2013097742A1 (zh) * | 2011-12-30 | 2013-07-04 | 北京奇虎科技有限公司 | 识别被篡改网页以及识别被劫持网址的方法及装置 |
CN103236932A (zh) * | 2013-05-07 | 2013-08-07 | 安徽海加网络科技有限公司 | 一种基于访问控制和目录保护的网页防篡改装置及方法 |
CN103699843A (zh) * | 2013-12-30 | 2014-04-02 | 珠海市君天电子科技有限公司 | 一种恶意行为检测方法及装置 |
CN103716315A (zh) * | 2013-12-24 | 2014-04-09 | 上海天存信息技术有限公司 | 一种网页篡改的检测方法及装置 |
CN103873493A (zh) * | 2012-12-10 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 一种页面信息校验的方法、装置及*** |
CN103973664A (zh) * | 2013-01-28 | 2014-08-06 | 信息安全有限公司 | 网络木马后门探测/应对*** |
CN103997487A (zh) * | 2014-05-04 | 2014-08-20 | 绿网天下(福建)网络科技有限公司 | 一种基于浏览器的安全上网隔离方法 |
CN104125121A (zh) * | 2014-08-15 | 2014-10-29 | 携程计算机技术(上海)有限公司 | 网络劫持行为的检测***及方法 |
CN104506529A (zh) * | 2014-12-22 | 2015-04-08 | 北京奇虎科技有限公司 | 网站防护方法和装置 |
CN104778423A (zh) * | 2015-04-28 | 2015-07-15 | 福建六壬网安股份有限公司 | 基于文件驱动的水印对比的网页防篡改方法 |
CN104935551A (zh) * | 2014-03-18 | 2015-09-23 | 杭州迪普科技有限公司 | 一种网页篡改防护装置及方法 |
CN105100053A (zh) * | 2015-05-29 | 2015-11-25 | 北京奇虎科技有限公司 | 一种检测网站安全性的方法、装置和云监控*** |
CN105701402A (zh) * | 2014-11-24 | 2016-06-22 | 阿里巴巴集团控股有限公司 | 一种监测展示劫持的方法和装置 |
CN105701198A (zh) * | 2016-01-11 | 2016-06-22 | 北京京东尚科信息技术有限公司 | 页面验证方法和装置 |
CN106375976A (zh) * | 2015-07-22 | 2017-02-01 | ***通信集团公司 | 一种Web应用计费的方法及装置 |
CN106385443A (zh) * | 2016-09-05 | 2017-02-08 | 北京小米移动软件有限公司 | 页面访问方法和装置 |
CN106453598A (zh) * | 2016-10-27 | 2017-02-22 | 成都知道创宇信息技术有限公司 | 一种基于http协议的代理扫描方法 |
CN106503585A (zh) * | 2016-11-09 | 2017-03-15 | 济南浪潮高新科技投资发展有限公司 | 一种erp敏感数据安全隔离的方法 |
CN106533704A (zh) * | 2015-09-14 | 2017-03-22 | ***通信集团公司 | 一种web应用计费安全检测方法、***及服务器 |
CN106878963A (zh) * | 2015-12-10 | 2017-06-20 | 北京奇虎科技有限公司 | 短消息防篡改的方法及装置 |
CN107508903A (zh) * | 2017-09-07 | 2017-12-22 | 维沃移动通信有限公司 | 一种网页内容的访问方法及终端设备 |
CN107566415A (zh) * | 2017-10-25 | 2018-01-09 | 国家电网公司 | 主页推送方法与装置 |
CN107566354A (zh) * | 2017-08-22 | 2018-01-09 | 北京小米移动软件有限公司 | 网页内容检测方法、装置及存储介质 |
CN107580075A (zh) * | 2017-10-25 | 2018-01-12 | 国家电网公司 | 主页推送方法与*** |
WO2018209465A1 (zh) * | 2017-05-15 | 2018-11-22 | 深圳市卓希科技有限公司 | 一种网页访问控制方法和网关设备 |
CN108881154A (zh) * | 2018-04-20 | 2018-11-23 | 北京海泰方圆科技股份有限公司 | 网页被篡改检测方法、装置及*** |
CN108875368A (zh) * | 2017-05-10 | 2018-11-23 | 北京金山云网络技术有限公司 | 一种安全检测方法、装置及*** |
CN109558276A (zh) * | 2018-11-30 | 2019-04-02 | 弗洛格(武汉)信息科技有限公司 | 区块链备份***、备份方法和区块链验证方法、验证*** |
CN109583204A (zh) * | 2018-11-20 | 2019-04-05 | 国网陕西省电力公司 | 一种混合环境下静态对象篡改的监测方法 |
CN110912918A (zh) * | 2019-12-02 | 2020-03-24 | 泰康保险集团股份有限公司 | 页面修复方法及装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102999718B (zh) * | 2011-09-16 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 一种支付网页防修改方法和装置 |
US9361198B1 (en) | 2011-12-14 | 2016-06-07 | Google Inc. | Detecting compromised resources |
IL217279A0 (en) | 2011-12-29 | 2012-02-29 | Israel Ragutski | Method and system for ensuring authenticity of ip data served by a service provider |
CN102624713B (zh) * | 2012-02-29 | 2016-01-06 | 深信服网络科技(深圳)有限公司 | 网站篡改识别的方法及装置 |
CN102938041B (zh) * | 2012-10-30 | 2015-04-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种页面篡改的综合检测方法及*** |
JP5760057B2 (ja) * | 2013-03-04 | 2015-08-05 | 株式会社オプティム | セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム |
GB2513168B (en) * | 2013-04-18 | 2017-12-27 | F Secure Corp | Detecting unauthorised changes to website content |
US10503613B1 (en) * | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
CN109815744A (zh) * | 2018-12-18 | 2019-05-28 | 中国科学院计算机网络信息中心 | 网页篡改的检测方法、装置及存储介质 |
CN111859468A (zh) * | 2020-08-05 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种容器网页防篡改方法、装置、设备及介质 |
CN112507270A (zh) * | 2020-12-11 | 2021-03-16 | 杭州安恒信息技术股份有限公司 | 基于云防护中标题逃逸的网站篡改告警方法及相关装置 |
CN113438217B (zh) * | 2021-06-18 | 2022-08-23 | 帕科视讯科技(杭州)股份有限公司 | 一种基于两级防护体系的网页防篡改方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898836A (en) * | 1997-01-14 | 1999-04-27 | Netmind Services, Inc. | Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures |
US6012087A (en) * | 1997-01-14 | 2000-01-04 | Netmind Technologies, Inc. | Unique-change detection of dynamic web pages using history tables of signatures |
US6574627B1 (en) * | 1999-02-24 | 2003-06-03 | Francesco Bergadano | Method and apparatus for the verification of server access logs and statistics |
WO2001078312A1 (en) * | 2000-04-06 | 2001-10-18 | Predictive Systems, Inc. | Method and system for website content integrity |
JP2002175010A (ja) * | 2000-09-29 | 2002-06-21 | Shinu Ko | ホームページ改竄防止システム |
JP3740038B2 (ja) * | 2001-08-06 | 2006-01-25 | 株式会社アイエスエイ | 公開コンテンツ提供システム |
JP2003140969A (ja) * | 2001-10-31 | 2003-05-16 | Hitachi Ltd | コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体 |
JP3980327B2 (ja) * | 2001-11-01 | 2007-09-26 | 富士通株式会社 | 改ざん検出システム、改ざん検出方法、およびプログラム |
CN1349163A (zh) * | 2001-12-03 | 2002-05-15 | 上海交通大学 | 基于操作***底层防发布文件篡改的网页安全发布*** |
CN1141659C (zh) * | 2001-12-04 | 2004-03-10 | 上海复旦光华信息科技股份有限公司 | 远程用户操作过程记录和还原的方法 |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
JP3860576B2 (ja) * | 2004-01-15 | 2006-12-20 | 松下電器産業株式会社 | コンテンツ改竄検出装置 |
US7457823B2 (en) * | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7363365B2 (en) * | 2004-07-13 | 2008-04-22 | Teneros Inc. | Autonomous service backup and migration |
US7630987B1 (en) * | 2004-11-24 | 2009-12-08 | Bank Of America Corporation | System and method for detecting phishers by analyzing website referrals |
JP4750497B2 (ja) * | 2005-07-27 | 2011-08-17 | 技研商事インターナショナル株式会社 | コンテンツ改竄対処システム |
CN100587701C (zh) * | 2005-10-18 | 2010-02-03 | 松下电器产业株式会社 | 信息处理装置及其方法 |
JP2007257348A (ja) * | 2006-03-23 | 2007-10-04 | Ftl International:Kk | Webページ改竄検知システムと同システムを構成するWebサーバ |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US7802298B1 (en) * | 2006-08-10 | 2010-09-21 | Trend Micro Incorporated | Methods and apparatus for protecting computers against phishing attacks |
KR20090000228A (ko) * | 2007-02-05 | 2009-01-07 | 삼성전자주식회사 | 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 |
US20100107247A1 (en) * | 2007-03-21 | 2010-04-29 | Shani Oren | System and method for identification, prevention and management of web-sites defacement attacks |
CN201054604Y (zh) * | 2007-07-04 | 2008-04-30 | 福建伊时代信息科技有限公司 | 驱动级网站防篡改架构 |
FI121251B (fi) * | 2007-10-24 | 2010-08-31 | Ip Networks Oy | Sivun monitorointi |
-
2008
- 2008-07-11 CN CN200810116571A patent/CN101626368A/zh active Pending
-
2009
- 2009-07-09 US US13/003,302 patent/US20110167108A1/en not_active Abandoned
- 2009-07-09 JP JP2011516950A patent/JP5517267B2/ja active Active
- 2009-07-09 WO PCT/CN2009/000780 patent/WO2010003317A1/zh active Application Filing
Cited By (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101887463A (zh) * | 2010-07-22 | 2010-11-17 | 北京天融信科技有限公司 | 一种基于虚拟域的http还原展示方法 |
US9215246B2 (en) | 2010-10-22 | 2015-12-15 | NSFOCUS Information Technology Co., Ltd. | Website scanning device and method |
CN102457500B (zh) * | 2010-10-22 | 2015-01-07 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站扫描设备和方法 |
CN102457500A (zh) * | 2010-10-22 | 2012-05-16 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站扫描设备和方法 |
CN102176722A (zh) * | 2011-03-16 | 2011-09-07 | 中国科学院软件研究所 | 基于前置网关的页面防篡改方法和*** |
CN102176722B (zh) * | 2011-03-16 | 2013-07-03 | 中国科学院软件研究所 | 基于前置网关的页面防篡改方法和*** |
CN102594934A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
WO2013097742A1 (zh) * | 2011-12-30 | 2013-07-04 | 北京奇虎科技有限公司 | 识别被篡改网页以及识别被劫持网址的方法及装置 |
CN102594934B (zh) * | 2011-12-30 | 2015-03-25 | 奇智软件(北京)有限公司 | 一种识别被劫持网址的方法及装置 |
CN102436564A (zh) * | 2011-12-30 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种识别被篡改网页的方法及装置 |
CN102571791B (zh) * | 2011-12-31 | 2015-03-25 | 奇智软件(北京)有限公司 | 一种分析网页内容是否被篡改的方法及*** |
CN102571791A (zh) * | 2011-12-31 | 2012-07-11 | 奇智软件(北京)有限公司 | 一种分析网页内容是否被篡改的方法及*** |
CN102546253A (zh) * | 2012-01-05 | 2012-07-04 | 中国联合网络通信集团有限公司 | 网页防篡改方法、***和管理服务器 |
CN102801711B (zh) * | 2012-07-10 | 2015-03-25 | 中国科学技术大学 | 基于硬件处理板的自主可控网站安全防御*** |
CN102801711A (zh) * | 2012-07-10 | 2012-11-28 | 中国科学技术大学 | 基于硬件处理板的自主可控网站安全防御*** |
CN102932435B (zh) * | 2012-10-18 | 2016-06-15 | 北京奇虎科技有限公司 | 网络检测*** |
CN102917053B (zh) * | 2012-10-18 | 2016-03-30 | 北京奇虎科技有限公司 | 一种用于判断网页网址重写的方法、设备和*** |
CN102917053A (zh) * | 2012-10-18 | 2013-02-06 | 北京奇虎科技有限公司 | 一种用于判断网页网址重写的方法、设备和*** |
CN102932435A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 网络检测*** |
CN102957705B (zh) * | 2012-11-12 | 2016-12-21 | 杭州迪普科技有限公司 | 一种网页篡改防护的方法及装置 |
CN102957705A (zh) * | 2012-11-12 | 2013-03-06 | 杭州迪普科技有限公司 | 一种网页篡改防护的方法及装置 |
CN103873493A (zh) * | 2012-12-10 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 一种页面信息校验的方法、装置及*** |
CN103873493B (zh) * | 2012-12-10 | 2019-01-04 | 腾讯科技(深圳)有限公司 | 一种页面信息校验的方法、装置及*** |
CN103973664A (zh) * | 2013-01-28 | 2014-08-06 | 信息安全有限公司 | 网络木马后门探测/应对*** |
CN103118033A (zh) * | 2013-03-04 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 一种防御用户网站被篡改的方法及装置 |
CN103118033B (zh) * | 2013-03-04 | 2016-04-06 | 星云融创(北京)科技有限公司 | 一种防御用户网站被篡改的方法及装置 |
CN103236932A (zh) * | 2013-05-07 | 2013-08-07 | 安徽海加网络科技有限公司 | 一种基于访问控制和目录保护的网页防篡改装置及方法 |
CN103716315A (zh) * | 2013-12-24 | 2014-04-09 | 上海天存信息技术有限公司 | 一种网页篡改的检测方法及装置 |
CN103699843A (zh) * | 2013-12-30 | 2014-04-02 | 珠海市君天电子科技有限公司 | 一种恶意行为检测方法及装置 |
CN104935551A (zh) * | 2014-03-18 | 2015-09-23 | 杭州迪普科技有限公司 | 一种网页篡改防护装置及方法 |
CN104935551B (zh) * | 2014-03-18 | 2018-09-04 | 杭州迪普科技股份有限公司 | 一种网页篡改防护装置及方法 |
CN103997487A (zh) * | 2014-05-04 | 2014-08-20 | 绿网天下(福建)网络科技有限公司 | 一种基于浏览器的安全上网隔离方法 |
CN104125121A (zh) * | 2014-08-15 | 2014-10-29 | 携程计算机技术(上海)有限公司 | 网络劫持行为的检测***及方法 |
CN105701402A (zh) * | 2014-11-24 | 2016-06-22 | 阿里巴巴集团控股有限公司 | 一种监测展示劫持的方法和装置 |
CN105701402B (zh) * | 2014-11-24 | 2018-11-27 | 阿里巴巴集团控股有限公司 | 一种监测展示劫持的方法和装置 |
CN104506529A (zh) * | 2014-12-22 | 2015-04-08 | 北京奇虎科技有限公司 | 网站防护方法和装置 |
CN104506529B (zh) * | 2014-12-22 | 2018-01-09 | 北京奇安信科技有限公司 | 网站防护方法和装置 |
CN104778423B (zh) * | 2015-04-28 | 2017-10-17 | 福建六壬网安股份有限公司 | 基于文件驱动的水印对比的网页防篡改方法 |
CN104778423A (zh) * | 2015-04-28 | 2015-07-15 | 福建六壬网安股份有限公司 | 基于文件驱动的水印对比的网页防篡改方法 |
CN105100053A (zh) * | 2015-05-29 | 2015-11-25 | 北京奇虎科技有限公司 | 一种检测网站安全性的方法、装置和云监控*** |
CN106375976A (zh) * | 2015-07-22 | 2017-02-01 | ***通信集团公司 | 一种Web应用计费的方法及装置 |
CN106375976B (zh) * | 2015-07-22 | 2020-06-30 | ***通信集团公司 | 一种Web应用计费的方法及装置 |
CN106533704A (zh) * | 2015-09-14 | 2017-03-22 | ***通信集团公司 | 一种web应用计费安全检测方法、***及服务器 |
CN106878963A (zh) * | 2015-12-10 | 2017-06-20 | 北京奇虎科技有限公司 | 短消息防篡改的方法及装置 |
CN105701198A (zh) * | 2016-01-11 | 2016-06-22 | 北京京东尚科信息技术有限公司 | 页面验证方法和装置 |
CN106385443A (zh) * | 2016-09-05 | 2017-02-08 | 北京小米移动软件有限公司 | 页面访问方法和装置 |
CN106453598B (zh) * | 2016-10-27 | 2019-03-22 | 成都知道创宇信息技术有限公司 | 一种基于http协议的代理扫描方法 |
CN106453598A (zh) * | 2016-10-27 | 2017-02-22 | 成都知道创宇信息技术有限公司 | 一种基于http协议的代理扫描方法 |
CN106503585B (zh) * | 2016-11-09 | 2019-01-29 | 济南浪潮高新科技投资发展有限公司 | 一种erp敏感数据安全隔离的方法 |
CN106503585A (zh) * | 2016-11-09 | 2017-03-15 | 济南浪潮高新科技投资发展有限公司 | 一种erp敏感数据安全隔离的方法 |
CN108875368A (zh) * | 2017-05-10 | 2018-11-23 | 北京金山云网络技术有限公司 | 一种安全检测方法、装置及*** |
WO2018209465A1 (zh) * | 2017-05-15 | 2018-11-22 | 深圳市卓希科技有限公司 | 一种网页访问控制方法和网关设备 |
CN107566354A (zh) * | 2017-08-22 | 2018-01-09 | 北京小米移动软件有限公司 | 网页内容检测方法、装置及存储介质 |
CN107508903A (zh) * | 2017-09-07 | 2017-12-22 | 维沃移动通信有限公司 | 一种网页内容的访问方法及终端设备 |
CN107580075A (zh) * | 2017-10-25 | 2018-01-12 | 国家电网公司 | 主页推送方法与*** |
CN107566415A (zh) * | 2017-10-25 | 2018-01-09 | 国家电网公司 | 主页推送方法与装置 |
CN107580075B (zh) * | 2017-10-25 | 2021-07-20 | 国家电网公司 | 主页推送方法与*** |
CN108881154A (zh) * | 2018-04-20 | 2018-11-23 | 北京海泰方圆科技股份有限公司 | 网页被篡改检测方法、装置及*** |
CN109583204A (zh) * | 2018-11-20 | 2019-04-05 | 国网陕西省电力公司 | 一种混合环境下静态对象篡改的监测方法 |
CN109558276A (zh) * | 2018-11-30 | 2019-04-02 | 弗洛格(武汉)信息科技有限公司 | 区块链备份***、备份方法和区块链验证方法、验证*** |
CN110912918A (zh) * | 2019-12-02 | 2020-03-24 | 泰康保险集团股份有限公司 | 页面修复方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5517267B2 (ja) | 2014-06-11 |
JP2011527472A (ja) | 2011-10-27 |
US20110167108A1 (en) | 2011-07-07 |
WO2010003317A1 (zh) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101626368A (zh) | 一种防止网页被篡改的设备、方法和*** | |
US10862926B2 (en) | Cybersecurity threat detection and mitigation system | |
EP2837131B1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
CN101632085B (zh) | 企业安全评估共享 | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
CN109587122B (zh) | 基于WAF***功能实现自我保障Web子***安全的***及方法 | |
US8868754B1 (en) | Dynamically populating an identity-correlation data store | |
CN114145004A (zh) | 用于使用dns消息以选择性地收集计算机取证数据的***及方法 | |
US11128649B1 (en) | Systems and methods for detecting and responding to anomalous messaging and compromised accounts | |
CN105376210A (zh) | 一种账户威胁识别和防御方法及*** | |
CN100559763C (zh) | 一种远程网络服务的完整性检验方法 | |
CN112738095A (zh) | 一种检测非法外联的方法、装置、***、存储介质及设备 | |
US20210409446A1 (en) | Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file | |
CN104935551A (zh) | 一种网页篡改防护装置及方法 | |
CN113704059A (zh) | 业务资产的防护方法、装置、电子设备和存储介质 | |
US20140245454A1 (en) | Method and apparatus for protecting flight data | |
KR20070008804A (ko) | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 | |
CN113961920A (zh) | 可疑进程处理方法、装置、存储介质及电子设备 | |
JP7036193B2 (ja) | ヒアリングシステム、脅威対応システム、方法およびプログラム | |
CN113206852A (zh) | 一种安全防护方法、装置、设备及存储介质 | |
CN112487419A (zh) | 一种计算机网络信息安全事件处理方法 | |
KR101044291B1 (ko) | 실시간 웹페이지 위변조 탐지 및 복구시스템 | |
Yoon et al. | Implementation of the automated network vulnerability assessment framework | |
JP2020161017A (ja) | セキュリティインシデント可視化システム | |
US20080004805A1 (en) | Method and systems for locating source of computer-originated attack based on GPS equipped computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100113 |