CN105678193A - 一种防篡改的处理方法和装置 - Google Patents
一种防篡改的处理方法和装置 Download PDFInfo
- Publication number
- CN105678193A CN105678193A CN201610010211.2A CN201610010211A CN105678193A CN 105678193 A CN105678193 A CN 105678193A CN 201610010211 A CN201610010211 A CN 201610010211A CN 105678193 A CN105678193 A CN 105678193A
- Authority
- CN
- China
- Prior art keywords
- web server
- information
- tampered
- monitoring system
- cloud monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种防篡改的处理方法和装置,该方法包括:云端监控***获得互联网WEB服务器的被篡改的信息;所述云端监控***将所述被篡改的信息发送给用户设备;所述云端监控***接收用户设备根据所述被篡改的信息下发的命令;所述云端监控***根据所述命令对所述WEB服务器进行防篡改处理。通过本发明的技术方案,可以在检测到WEB服务器上配置的WEB页面信息被篡改时,及时发现被篡改的信息,并及时通知网站管理员进行干涉。而且,即使WEB服务器的本地防篡改***被攻击者关闭,云端监控***也能够发现WEB页面信息被篡改的信息,避免无法防范网页被恶意篡改的问题,能够防范被篡改信息外泄的风险,有效阻止被篡改信息扩散。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种防篡改的处理方法和装置。
背景技术
网页被恶意篡改是目前比较严重的互联网安全威胁之一,攻击者通过篡改网页可以达到某种炫耀(比如,篡改政府网页来进行主权、人权等宣示),或者,通过网页挂马等方式来获取访问被篡改网页的用户信息。
因此,如何防范网页被恶意篡改成为很多用户关注的问题。在已知的一种方式中,可以在WEB(互联网)服务器上部署一个防篡改软件,该防篡改软件用于对WEB服务器上配置的文件进行防篡改检查。当有用户修改WEB服务器上配置的文件时,会触发防篡改软件自动检查网页是否被恶意篡改。
但是,如果攻击者关闭WEB服务器上的防篡改软件,则无法在对WEB服务器上配置的文件进行防篡改检查,导致仍然无法防范网页被恶意篡改。
发明内容
本发明提供一种防篡改的处理方法,所述方法包括以下步骤:
云端监控***获得互联网WEB服务器的被篡改的信息;
所述云端监控***将所述被篡改的信息发送给用户设备;
所述云端监控***接收用户设备根据所述被篡改的信息下发的命令;
所述云端监控***根据所述命令对所述WEB服务器进行防篡改处理。
所述云端监控***获得WEB服务器的被篡改的信息的过程,具体包括:
所述云端监控***接收所述WEB服务器的本地防篡改***上报的被篡改的信息;其中,所述本地防篡改***对所述WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,上报被篡改的信息;或者,
所述云端监控***定期获得所述WEB服务器的WEB页面信息,并通过比较获得的WEB页面信息与预先配置的WEB页面信息是否相同,确定所述获得的WEB页面信息是否被篡改,如果是,则获得被篡改的信息;
其中,所述WEB页面信息具体包括:所述WEB服务器的WEB文件和/或需要展示在所述WEB服务器的WEB页面上的来自数据库的内容。
所述方法进一步包括:
在所述云端监控***获得WEB服务器的被篡改的信息之后,所述云端监控***将所述被篡改的信息发送给内容识别***,由所述内容识别***对所述被篡改的信息进行内容识别;所述云端监控***接收所述内容识别***返回的内容识别结果,并将所述内容识别结果发送给所述用户设备;
所述云端监控***定期检查所述WEB服务器的本地防篡改***是否处于开启状态;如果否,则将本地防篡改***异常的信息发送给所述用户设备。
所述云端监控***根据所述命令对所述WEB服务器进行防篡改处理的过程,具体包括:当所述命令为还原被篡改信息时,则所述云端监控***将所述WEB服务器的备份文件发送给所述WEB服务器的本地防篡改***,以使所述本地防篡改***利用所述备份文件还原所述WEB服务器的WEB页面信息;当所述命令为终止WEB服务时,则所述云端监控***向所述WEB服务器对应的出口路由器下发黑洞路由,以使所述出口路由器拦截所有目的IP地址为所述WEB服务器的流量;和/或,所述云端监控***将智能DNS***记录的所述WEB服务器对应的DNS,由所述WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问所述WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
所述方法进一步包括:
所述云端监控***定期检查智能DNS***记录的所述WEB服务器对应的DNS,如果所述WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将所述智能DNS***异常的信息发送给所述用户设备。
本发明提供一种防篡改的处理装置,所述防篡改的处理装置应用在云端监控***上,所述防篡改的处理装置具体包括:
获得模块,用于获得互联网WEB服务器的被篡改的信息;
发送模块,用于将所述被篡改的信息发送给用户设备;
接收模块,用于接收用户设备根据所述被篡改的信息下发的命令;
处理模块,用于根据所述命令对所述WEB服务器进行防篡改处理。
所述获得模块,具体用于在获得WEB服务器的被篡改的信息的过程中,接收所述WEB服务器的本地防篡改***上报的被篡改的信息;所述本地防篡改***对所述WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,上报被篡改的信息;或者,定期获得所述WEB服务器的WEB页面信息,并通过比较获得的WEB页面信息与预先配置的WEB页面信息是否相同,确定所述获得的WEB页面信息是否被篡改,如果是,则获得被篡改的信息;所述WEB页面信息包括:所述WEB服务器的WEB文件和/或需要展示在所述WEB服务器的WEB页面上的来自数据库的内容。
所述发送模块,还用于在获得WEB服务器的被篡改的信息后,将所述被篡改的信息发送给内容识别***,由所述内容识别***对所述被篡改的信息进行内容识别;所述接收模块,还用于接收所述内容识别***返回的内容识别结果;所述发送模块,还用于将所述内容识别结果发送给所述用户设备;
所述发送模块,还用于定期检查所述WEB服务器的本地防篡改***是否处于开启状态;如果否,则将本地防篡改***异常的信息发送给用户设备。
所述处理模块,具体用于在根据所述命令对所述WEB服务器进行防篡改处理的过程中,当所述命令为还原被篡改信息时,则将所述WEB服务器的备份文件发送给所述WEB服务器的本地防篡改***,以使所述本地防篡改***利用所述备份文件还原所述WEB服务器的WEB页面信息;
当所述命令为终止WEB服务时,则向所述WEB服务器对应的出口路由器下发黑洞路由,以使所述出口路由器拦截所有目的IP地址为所述WEB服务器的流量;和/或,将智能DNS***记录的所述WEB服务器对应的DNS,由所述WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问所述WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
所述发送模块,还用于定期检查智能DNS***记录的所述WEB服务器对应的DNS,如果所述WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将所述智能DNS***异常的信息发送给所述用户设备。
基于上述技术方案,本发明实施例中,通过部署在公网的云端监控***对WEB服务器进行防篡改处理,可以在检测到WEB服务器上配置的WEB页面信息被篡改时,及时发现被篡改的信息,并及时通知网站管理员进行干涉。而且,即使WEB服务器的本地防篡改***被攻击者关闭,云端监控***也能够发现WEB页面信息被篡改的信息,避免无法防范网页被恶意篡改的问题,能够防范被篡改信息外泄的风险,有效阻止被篡改信息扩散。
附图说明
图1是本发明一种实施方式中的***结构示意图;
图2是本发明一种实施方式中的防篡改的处理方法的流程图;
图3是本发明另一种实施方式中的防篡改的处理方法的流程图;
图4是本发明一种实施方式中的云端监控***的硬件结构图;
图5是本发明一种实施方式中的防篡改的处理装置的结构图。
具体实施方式
针对现有技术中存在的问题,本发明实施例中提出了一种防篡改的处理方法,以图1为本发明实施例的应用场景示意图,该方法可以应用在至少包括部署在公网的云端监控***、部署在公网的智能DNS(DomainNameSystem,域名***)***、部署在公网的内容识别***、WEB网站***、网站管理员使用的用户设备、普通用户使用的终端设备的***中。
其中,该WEB网站***具体可以包括本地防篡改***、WEB服务器、数据库服务器。本地防篡改***可以部署在WEB服务器上,也可以分开部署。数据库服务器可以部署在WEB服务器上,也可以分开部署。
在上述应用场景下,如图2所示,该防篡改的处理方法包括以下步骤:
步骤201,云端监控***获得WEB服务器的被篡改的信息。
本发明实施例中,云端监控***获得WEB服务器的被篡改的信息的过程,具体可以包括但不限于如下方式:方式一、云端监控***接收WEB服务器的本地防篡改***上报的被篡改的信息;其中,本地防篡改***对WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,上报被篡改的信息。或者,方式二、云端监控***定期获得WEB服务器的WEB页面信息,并通过比较获得的WEB页面信息与预先配置的WEB页面信息是否相同,确定获得的WEB页面信息是否被篡改,如果是,则获得被篡改的信息。针对方式一和方式二、WEB页面信息具体可以包括:WEB服务器的WEB文件和/或需要展示在WEB服务器的WEB页面上的来自数据库的内容。
针对方式一、本地防篡改***实时对WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,将被篡改的信息上报给云端监控***。在一个例子中,针对WEB服务器的WEB文件,本地防篡改***可以预先维护完整的WEB文件,并对WEB服务器上配置的WEB文件进行实时监控,当有用户修改WEB服务器上配置的WEB文件时,本地防篡改***通过比较修改后的WEB文件以及预先维护的完整的WEB文件,确定出被篡改的信息,并将被篡改的信息上报给云端监控***。在另一个例子中,针对需要展示在WEB服务器的WEB页面上的来自数据库的内容,即数据库服务器中存储的内容,本地防篡改***可以对数据库服务器维护的数据库表项进行实时监控,当数据库表项发生变化时,基于变化后的数据库表项,本地防篡改***可以确定出被篡改的信息,并将被篡改的信息上报给云端监控***。
针对方式二、为了避免本地防篡改***异常,导致无法向云端监控***上报被篡改的信息,或者,本地防篡改***出现检查遗漏的情况,未能及时检测到被篡改的信息,则云端监控***还可以定期获得WEB服务器的WEB页面信息,并比较当前获得的WEB页面信息与预先配置的WEB页面信息(即未修改之前的WEB页面信息,用于检测WEB服务器的WEB页面信息是否被修改)是否相同,如果二者不同,确定当前获得的WEB页面信息被篡改,并可以基于获得的WEB页面信息与预先配置的WEB页面信息,分析出被篡改的信息。如果二者相同,则确定当前获得的WEB页面信息没有被篡改。
步骤202,云端监控***将被篡改的信息发送给用户设备。
其中,云端监控***在获得WEB服务器的被篡改的信息之后,可以直接将被篡改的信息发送给用户设备。或者,云端监控***可以将被篡改的信息发送给内容识别***,由内容识别***对被篡改的信息进行内容识别,并将内容识别结果返回给云端监控***。云端监控***接收内容识别***返回的内容识别结果,并将内容识别结果和被篡改的信息一起发送给用户设备。
实际应用中,被篡改的信息可能是一段简单内容,如涉及政治言论、黄赌毒等内容的一句话,此时云端监控***可以直接将被篡改的信息发送给网站管理员使用的用户设备,网站管理员直接基于此该被篡改的信息分析出被篡改的信息的类型。或者,被篡改的信息还可能是一个图片内容或者一段复杂内容,如涉及黄色的图片内容、或网站管理员可能无法直接分析出类型的复杂内容,此时云端监控***可以将被篡改的信息发送给内容识别***,由内容识别***进行内容识别,接收内容识别***返回的内容识别结果,并将内容识别结果和被篡改的信息一起发送给网站管理员使用的用户设备,网站管理员基于此内容识别结果和被篡改的信息分析出被篡改的信息的类型。
其中,内容识别***提供对各类被篡改的信息进行精确识别的功能,比如识别出被篡改的信息为黄色图片、政治言论、黄赌毒等信息。对于内容识别***接收到被篡改的信息后的具体识别过程,在此不再详加赘述。
步骤203,云端监控***接收用户设备根据被篡改的信息下发的命令。
网站管理员可以通过用户设备向云端监控***下发命令,该命令可以为不处理、还原被篡改信息、终止WEB服务等。当网站管理员基于被篡改的信息(或内容识别结果和被篡改的信息)分析出被篡改的信息的类型是正常网站更新时,向云端监控***下发不处理的命令。当网站管理员基于被篡改的信息(或内容识别结果和被篡改的信息)分析出被篡改的信息的类型是入侵攻击时,向云端监控***下发还原被篡改信息或终止WEB服务的命令。
步骤204,云端监控***根据命令对WEB服务器进行防篡改处理。
本发明实施例中,云端监控***根据命令对WEB服务器进行防篡改处理的过程,具体可以包括但不限于如下方式:当命令为不处理时,则云端监控***从WEB服务器上获取最新的WEB文件,并更新本地备份的WEB文件。当命令为还原被篡改信息时,则云端监控***将WEB服务器的备份文件(即WEB服务器的未被篡改之前的WEB文件)发送给WEB服务器的本地防篡改***,以使本地防篡改***利用该备份文件还原WEB服务器的WEB页面信息。当命令为终止WEB服务时,则云端监控***向WEB服务器对应的出口路由器下发黑洞路由,以使出口路由器拦截所有目的IP地址为WEB服务器的流量;和/或,云端监控***将智能DNS***记录的WEB服务器对应的DNS,由WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
本发明实施例中,为了防止本地防篡改***被攻击者关闭后,一直处于关闭状态,则云端监控***还可以定期检查WEB服务器的本地防篡改***是否处于开启状态;如果是,则结束该过程;如果否,则云端监控***将本地防篡改***异常的信息发送给网站管理员使用的用户设备。之后,如果网站管理员分析出本地防篡改***是由于异常情况导致被关闭,则网站管理员可以通过用户设备向云端监控***下发重启本地防篡改***的命令。如果网站管理员分析出本地防篡改***是由于入侵攻击导致被关闭,则网站管理员可以通过用户设备向云端监控***下发终止WEB服务的命令。
云端监控***在接收到重启本地防篡改***的命令之后,直接重启本地防篡改***。云端监控***在接收到终止WEB服务的命令之后,则云端监控***可以向WEB服务器对应的出口路由器下发黑洞路由,以使出口路由器拦截所有目的IP地址为WEB服务器的流量;和/或,云端监控***可以将智能DNS***记录的WEB服务器对应的DNS,由WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
黑洞路由是一条特殊的静态路由,黑洞路由的下一跳指向一个不存在的出接口,这样,当收到匹配黑洞路由的流量时,会丢弃匹配到这条黑洞路由的所有流量。基于此,通过向WEB服务器对应的出口路由器下发黑洞路由,且黑洞路由能够匹配到目的IP地址为WEB服务器的流量,这样,当出口路由器接收到目的IP地址为WEB服务器的流量时,会匹配到该黑洞路由,从而丢弃目的IP地址为WEB服务器的流量,不会将流量发送给WEB服务器。
在智能DNS***中,会维护各个WEB服务器对应的DNS,该DNS中记录该WEB服务器的域名与该WEB服务器的IP地址之间的对应关系。在此基础上,通过将智能DNS***记录的WEB服务器对应的DNS,由WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,使得该DNS中记录该WEB服务器的域名与第三方服务器的IP地址之间的对应关系。这样,当普通用户通过终端设备访问WEB服务器时,会发送携带WEB服务器的域名的DNS请求给智能DNS***,而智能DNS***会通过DNS响应将该域名对应的第三方服务器的IP地址发送给终端设备,而终端设备会通过第三方服务器的IP地址访问WEB服务器,即终端设备会访问到备份页面或者维护页面,而不会访问到WEB服务器的被篡改的页面。
其中,备份页面或者维护页面所在的第三方服务器,可以是一个公有云服务器,也可以是云端监控***对外提供的一个第三方服务器。
本发明实施例中,云端监控***还可以定期检查智能DNS***记录的WEB服务器对应的DNS,如果该WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将智能DNS***异常的信息发送给网站管理员使用的用户设备。
具体的,如果攻击者通过网页挂马等方式来获取访问被篡改网页的用户信息,则攻击者会修改智能DNS***记录的WEB服务器对应的DNS,将DNS中记录的该WEB服务器的域名与该WEB服务器的IP地址之间的对应关系,修改为该WEB服务器的域名与非法网站所在服务器的IP地址之间的对应关系,这样当普通用户通过终端设备访问WEB服务器时,终端设备会通过非法网站所在服务器的IP地址访问WEB服务器,即终端设备会访问到非法网站,从而泄露用户信息。基于此,云端监控***通过检查智能DNS***记录的WEB服务器对应的DNS,如果该WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将智能DNS***异常的信息发送给网站管理员使用的用户设备,由网站管理员进行后期维护,以避免用户信息泄露,可以防范智能DNS***被攻击者入侵并劫持DNS记录的情况。
本发明实施例的上述过程中,云端监控***与网站管理员使用的用户设备之间的交互方式可以为短信方式、微信方式等,在此不再赘述。
基于上述技术方案,本发明实施例中,通过部署在公网的云端监控***对WEB服务器进行防篡改处理,可以在检测到WEB服务器上配置的WEB页面信息被篡改时,及时发现被篡改的信息,并及时通知网站管理员进行干涉。而且,即使WEB服务器的本地防篡改***被攻击者关闭,云端监控***也能够发现WEB页面信息被篡改的信息,避免无法防范网页被恶意篡改的问题,能够防范被篡改信息外泄的风险,有效阻止被篡改信息扩散。
具体的,可以快速发现被篡改信息,能够及时发现被攻击者篡改的页面,并通过分析及时通知网站管理员进行干涉。而且,在发现网页被篡改后,可以通过还原被篡改信息、终止WEB服务等方式阻止被篡改信息的扩散。而且,可以有效防范攻击者直接关闭本地防篡改***,也可以防范攻击者入侵智能DNS***进行DNS劫持。而且,由本地防篡改***直接对WEB文件及数据库信息进行篡改检测,对性能影响很小。而且,网站管理员可以通过短信/微信方式与云端监控***进行联动,当终止WEB服务器对外提供的服务之后,还可以采用备份页面或者维护页面对外展示,用户良好体验。
以下结合图3所示的流程图,对上述过程进行进一步的说明。
步骤301,本地防篡改***将被篡改的信息上报给云端监控***。
步骤302,云端监控***将被篡改的信息发送给内容识别***。
步骤303,云端监控***接收内容识别***返回的内容识别结果。
步骤304,云端监控***将被篡改的信息和内容识别结果发给用户设备。
步骤305,云端监控***接收网站管理员通过用户设备下发的命令。
步骤306,如果命令为还原被篡改信息,云端监控***将备份文件发送给本地防篡改***,本地防篡改***利用备份文件还原WEB页面信息。如果命令为终止WEB服务,云端监控***向WEB服务器对应的出口路由器下发黑洞路由,将智能DNS***记录的WEB服务器对应的DNS,由WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种防篡改的处理装置,该防篡改的处理装置应用在云端监控***上。其中,该防篡改的处理装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在的云端监控***的处理器,读取非易失性存储器中对应的计算机程序指令形成的。从硬件层面而言,如图4所示,为本发明提出的防篡改的处理装置所在的云端监控***的一种硬件结构图,除了图4所示的处理器、非易失性存储器外,云端监控***还可以包括其他硬件,如负责处理报文的转发芯片、网络接口、内存等;从硬件结构上来讲,该本端云端监控***还可能是分布式设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
如图5所示,为本发明提出的防篡改的处理装置的结构图,所述防篡改的处理装置应用在云端监控***上,所述防篡改的处理装置具体包括:
获得模块11,用于获得互联网WEB服务器的被篡改的信息;
发送模块12,用于将所述被篡改的信息发送给用户设备;
接收模块13,用于接收用户设备根据所述被篡改的信息下发的命令;
处理模块14,用于根据所述命令对所述WEB服务器进行防篡改处理。
所述获得模块11,具体用于在获得WEB服务器的被篡改的信息的过程中,接收所述WEB服务器的本地防篡改***上报的被篡改的信息;所述本地防篡改***对所述WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,上报被篡改的信息;或者,定期获得所述WEB服务器的WEB页面信息,并通过比较获得的WEB页面信息与预先配置的WEB页面信息是否相同,确定所述获得的WEB页面信息是否被篡改,如果是,则获得被篡改的信息;所述WEB页面信息包括:所述WEB服务器的WEB文件和/或需要展示在所述WEB服务器的WEB页面上的来自数据库的内容。
所述发送模块12,还用于在获得WEB服务器的被篡改的信息后,将所述被篡改的信息发送给内容识别***,由所述内容识别***对所述被篡改的信息进行内容识别;所述接收模块13,还用于接收所述内容识别***返回的内容识别结果;所述发送模块12,还用于将所述内容识别结果发送给所述用户设备;
所述发送模块12,还用于定期检查所述WEB服务器的本地防篡改***是否处于开启状态;如果否,则将本地防篡改***异常的信息发送给用户设备。
所述处理模块14,具体用于在根据所述命令对所述WEB服务器进行防篡改处理的过程中,当所述命令为还原被篡改信息时,则将所述WEB服务器的备份文件发送给所述WEB服务器的本地防篡改***,以使所述本地防篡改***利用所述备份文件还原所述WEB服务器的WEB页面信息;
当所述命令为终止WEB服务时,则向所述WEB服务器对应的出口路由器下发黑洞路由,以使所述出口路由器拦截所有目的IP地址为所述WEB服务器的流量;和/或,将智能DNS***记录的所述WEB服务器对应的DNS,由所述WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问所述WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
所述发送模块12,还用于定期检查智能DNS***记录的所述WEB服务器对应的DNS,如果所述WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将所述智能DNS***异常的信息发送给所述用户设备。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可进一步拆分成多个子模块。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种防篡改的处理方法,其特征在于,所述方法包括以下步骤:
云端监控***获得互联网WEB服务器的被篡改的信息;
所述云端监控***将所述被篡改的信息发送给用户设备;
所述云端监控***接收用户设备根据所述被篡改的信息下发的命令;
所述云端监控***根据所述命令对所述WEB服务器进行防篡改处理。
2.根据权利要求1所述的方法,其特征在于,所述云端监控***获得互联网WEB服务器的被篡改的信息的过程,具体包括:
所述云端监控***接收所述WEB服务器的本地防篡改***上报的被篡改的信息;其中,所述本地防篡改***对所述WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,上报被篡改的信息;或者,
所述云端监控***定期获得所述WEB服务器的WEB页面信息,并通过比较获得的WEB页面信息与预先配置的WEB页面信息是否相同,确定所述获得的WEB页面信息是否被篡改,如果是,则获得被篡改的信息;
其中,所述WEB页面信息具体包括:所述WEB服务器的WEB文件和/或需要展示在所述WEB服务器的WEB页面上的来自数据库的内容。
3.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
在所述云端监控***获得WEB服务器的被篡改的信息之后,所述云端监控***将所述被篡改的信息发送给内容识别***,由所述内容识别***对所述被篡改的信息进行内容识别;所述云端监控***接收所述内容识别***返回的内容识别结果,并将所述内容识别结果发送给所述用户设备;
所述云端监控***定期检查所述WEB服务器的本地防篡改***是否处于开启状态;如果否,则将本地防篡改***异常的信息发送给所述用户设备。
4.根据权利要求1所述的方法,其特征在于,所述云端监控***根据所述命令对所述WEB服务器进行防篡改处理的过程,具体包括:
当所述命令为还原被篡改信息时,则所述云端监控***将所述WEB服务器的备份文件发送给所述WEB服务器的本地防篡改***,以使所述本地防篡改***利用所述备份文件还原所述WEB服务器的WEB页面信息;
当所述命令为终止WEB服务时,则所述云端监控***向所述WEB服务器对应的出口路由器下发黑洞路由,以使所述出口路由器拦截所有目的IP地址为所述WEB服务器的流量;和/或,所述云端监控***将智能DNS***记录的所述WEB服务器对应的DNS,由所述WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问所述WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
5.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
所述云端监控***定期检查智能DNS***记录的所述WEB服务器对应的DNS,如果所述WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将所述智能DNS***异常的信息发送给所述用户设备。
6.一种防篡改的处理装置,其特征在于,所述防篡改的处理装置应用在云端监控***上,所述防篡改的处理装置具体包括:
获得模块,用于获得互联网WEB服务器的被篡改的信息;
发送模块,用于将所述被篡改的信息发送给用户设备;
接收模块,用于接收用户设备根据所述被篡改的信息下发的命令;
处理模块,用于根据所述命令对所述WEB服务器进行防篡改处理。
7.根据权利要求6所述的装置,其特征在于,
所述获得模块,具体用于在获得WEB服务器的被篡改的信息的过程中,接收所述WEB服务器的本地防篡改***上报的被篡改的信息;所述本地防篡改***对所述WEB服务器的WEB页面信息进行监控,并当监控到WEB页面信息被篡改时,上报被篡改的信息;或者,定期获得所述WEB服务器的WEB页面信息,并通过比较获得的WEB页面信息与预先配置的WEB页面信息是否相同,确定所述获得的WEB页面信息是否被篡改,如果是,则获得被篡改的信息;所述WEB页面信息包括:所述WEB服务器的WEB文件和/或需要展示在所述WEB服务器的WEB页面上来自数据库的内容。
8.根据权利要求6所述的装置,其特征在于,
所述发送模块,还用于在获得WEB服务器的被篡改的信息后,将所述被篡改的信息发送给内容识别***,由所述内容识别***对所述被篡改的信息进行内容识别;所述接收模块,还用于接收所述内容识别***返回的内容识别结果;所述发送模块,还用于将所述内容识别结果发送给所述用户设备;
所述发送模块,还用于定期检查所述WEB服务器的本地防篡改***是否处于开启状态;如果否,则将本地防篡改***异常的信息发送给用户设备。
9.根据权利要求6所述的装置,其特征在于,
所述处理模块,具体用于在根据所述命令对所述WEB服务器进行防篡改处理的过程中,当所述命令为还原被篡改信息时,则将所述WEB服务器的备份文件发送给所述WEB服务器的本地防篡改***,以使所述本地防篡改***利用所述备份文件还原所述WEB服务器的WEB页面信息;
当所述命令为终止WEB服务时,则向所述WEB服务器对应的出口路由器下发黑洞路由,以使所述出口路由器拦截所有目的IP地址为所述WEB服务器的流量;和/或,将智能DNS***记录的所述WEB服务器对应的DNS,由所述WEB服务器的IP地址修改为备份页面或者维护页面所在的第三方服务器的IP地址,以使访问所述WEB服务器的流量被指定到备份页面或者维护页面所在的第三方服务器。
10.根据权利要求6所述的装置,其特征在于,
所述发送模块,还用于定期检查智能DNS***记录的所述WEB服务器对应的DNS,如果所述WEB服务器的IP地址被修改为非法网站所在服务器的IP地址,则将所述智能DNS***异常的信息发送给所述用户设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610010211.2A CN105678193B (zh) | 2016-01-06 | 2016-01-06 | 一种防篡改的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610010211.2A CN105678193B (zh) | 2016-01-06 | 2016-01-06 | 一种防篡改的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105678193A true CN105678193A (zh) | 2016-06-15 |
CN105678193B CN105678193B (zh) | 2018-08-14 |
Family
ID=56299505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610010211.2A Active CN105678193B (zh) | 2016-01-06 | 2016-01-06 | 一种防篡改的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105678193B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534174A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 一种敏感数据的云防护方法、装置及*** |
CN106599242A (zh) * | 2016-12-20 | 2017-04-26 | 福建六壬网安股份有限公司 | 一种基于相似度计算的网页变更监测方法和*** |
CN106953874A (zh) * | 2017-04-21 | 2017-07-14 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN107819733A (zh) * | 2016-09-14 | 2018-03-20 | 中国电信股份有限公司 | 用户自助执行黑洞路由的方法、装置和*** |
CN109688129A (zh) * | 2018-12-24 | 2019-04-26 | 中电福富信息科技有限公司 | 一种web站点应急处置方法 |
CN111460440A (zh) * | 2020-04-03 | 2020-07-28 | 大汉软件股份有限公司 | 一种政府门户网站的健康度评测和防篡改方法及*** |
CN113032842A (zh) * | 2019-12-25 | 2021-06-25 | 南通理工学院 | 基于云平台的网页防篡改***及方法 |
CN113343312A (zh) * | 2021-06-25 | 2021-09-03 | 工银科技有限公司 | 基于前端埋点技术的页面防篡改方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201054604Y (zh) * | 2007-07-04 | 2008-04-30 | 福建伊时代信息科技有限公司 | 驱动级网站防篡改架构 |
CN101292252A (zh) * | 2005-10-18 | 2008-10-22 | 松下电器产业株式会社 | 信息处理装置及其方法 |
CN101888311A (zh) * | 2009-05-11 | 2010-11-17 | 中联绿盟信息技术(北京)有限公司 | 一种防止网络内容被篡改的设备、方法和*** |
CN102624570A (zh) * | 2012-04-27 | 2012-08-01 | 杭州东信北邮信息技术有限公司 | 实现对web服务器可用性进行检测的监控***和方法 |
US8613102B2 (en) * | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
CN103561076A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种基于云的网页挂马实时防护方法及*** |
-
2016
- 2016-01-06 CN CN201610010211.2A patent/CN105678193B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8613102B2 (en) * | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
CN101292252A (zh) * | 2005-10-18 | 2008-10-22 | 松下电器产业株式会社 | 信息处理装置及其方法 |
CN201054604Y (zh) * | 2007-07-04 | 2008-04-30 | 福建伊时代信息科技有限公司 | 驱动级网站防篡改架构 |
CN101888311A (zh) * | 2009-05-11 | 2010-11-17 | 中联绿盟信息技术(北京)有限公司 | 一种防止网络内容被篡改的设备、方法和*** |
CN102624570A (zh) * | 2012-04-27 | 2012-08-01 | 杭州东信北邮信息技术有限公司 | 实现对web服务器可用性进行检测的监控***和方法 |
CN103561076A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种基于云的网页挂马实时防护方法及*** |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819733A (zh) * | 2016-09-14 | 2018-03-20 | 中国电信股份有限公司 | 用户自助执行黑洞路由的方法、装置和*** |
CN107819733B (zh) * | 2016-09-14 | 2020-05-01 | 中国电信股份有限公司 | 用户自助执行黑洞路由的方法、装置和*** |
CN106534174A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 一种敏感数据的云防护方法、装置及*** |
CN106599242A (zh) * | 2016-12-20 | 2017-04-26 | 福建六壬网安股份有限公司 | 一种基于相似度计算的网页变更监测方法和*** |
CN106953874A (zh) * | 2017-04-21 | 2017-07-14 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN106953874B (zh) * | 2017-04-21 | 2019-11-29 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN109688129A (zh) * | 2018-12-24 | 2019-04-26 | 中电福富信息科技有限公司 | 一种web站点应急处置方法 |
CN113032842A (zh) * | 2019-12-25 | 2021-06-25 | 南通理工学院 | 基于云平台的网页防篡改***及方法 |
CN113032842B (zh) * | 2019-12-25 | 2024-01-26 | 南通理工学院 | 基于云平台的网页防篡改***及方法 |
CN111460440A (zh) * | 2020-04-03 | 2020-07-28 | 大汉软件股份有限公司 | 一种政府门户网站的健康度评测和防篡改方法及*** |
CN113343312A (zh) * | 2021-06-25 | 2021-09-03 | 工银科技有限公司 | 基于前端埋点技术的页面防篡改方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN105678193B (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105678193A (zh) | 一种防篡改的处理方法和装置 | |
CN108304704B (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
CN104767757B (zh) | 基于web业务的多维度安全监测方法和*** | |
Hauer | Data and information leakage prevention within the scope of information security | |
US11005860B1 (en) | Method and system for efficient cybersecurity analysis of endpoint events | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN108932426B (zh) | 越权漏洞检测方法和装置 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US20090157574A1 (en) | Method and apparatus for analyzing web server log by intrusion detection system | |
CN103391216A (zh) | 一种违规外联报警及阻断方法 | |
CN107154939B (zh) | 一种数据追踪的方法及*** | |
CN105357482B (zh) | 一种视频监控***、前端设备和安全准入设备 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN111885210A (zh) | 一种基于最终用户环境的云计算网络监控*** | |
CN107276983A (zh) | 一种基于dpi和云同步的流量安全控制方法及*** | |
CN107395588A (zh) | 视频监控接入安全阻断方法及*** | |
US20170187730A1 (en) | Security indicator linkage determination | |
CN110716973A (zh) | 基于大数据的安全事件上报平台及方法 | |
CN103095693A (zh) | 定位访问数据库用户主机信息的方法 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及*** | |
KR100819030B1 (ko) | 서버등록정보를 이용하여 사용자의 정보 유출을 방지하는방법 및 그 시스템 | |
KR101666791B1 (ko) | 중요정보 부정사용 예지보안 방법 및 이를 위한 시스템 | |
CN107819758A (zh) | 一种网络摄像头漏洞远程检测方法及装置 | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
CN116894259A (zh) | 一种数据库的安全访问控制*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |