CN106953874A - 网站防篡改方法及装置 - Google Patents

网站防篡改方法及装置 Download PDF

Info

Publication number
CN106953874A
CN106953874A CN201710268929.6A CN201710268929A CN106953874A CN 106953874 A CN106953874 A CN 106953874A CN 201710268929 A CN201710268929 A CN 201710268929A CN 106953874 A CN106953874 A CN 106953874A
Authority
CN
China
Prior art keywords
website
status data
server
website server
analysis system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710268929.6A
Other languages
English (en)
Other versions
CN106953874B (zh
Inventor
张勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen City Branch Power Technology Co Ltd
Original Assignee
Shenzhen City Branch Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen City Branch Power Technology Co Ltd filed Critical Shenzhen City Branch Power Technology Co Ltd
Priority to CN201710268929.6A priority Critical patent/CN106953874B/zh
Publication of CN106953874A publication Critical patent/CN106953874A/zh
Application granted granted Critical
Publication of CN106953874B publication Critical patent/CN106953874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种网站防篡改方法,所述方法包括以下步骤:监控网站服务器的状态数据;将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点;根据所述安全的备份点对所述网站服务器进行还原。本发明还公开了一种网站防篡改装置。本发明在检测到网站篡改时,根据安全的备份点对网站服务器进行还原,从而有效地实现了网站防篡改。

Description

网站防篡改方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网站防篡改方法及装置。
背景技术
近年来网站被黑的事件层出不穷,篡改网页是黑客们常用的手法。防止网站被黑的最直接手段就是限制黑客对网页文件的修改,或者利用程序监控网页文件的变化,发现网页被改了就立即把网页改回来。前者的技术原理是通过文件过滤驱动拦截网页文件的写操作,来实现对网页文件的保护,但是黑客可以绕开文件***,直接解析和修改磁盘数据,以达到篡改网页的目的。后者是监控程序利用文件***的事件通知,或者定时对比网页文件内容,发现文件被改了,就执行恢复操作,把文件改回来。
这样会存在一个问题:如果黑客不停的篡改网页,监控程序不停的执行恢复,那么***会变得很繁忙,导致网站不可访问。还有一个问题就是,不管是事前的“限制”还是事后的“恢复”,都无法避免一个事实:这台主机***已经被黑客入侵和控制了。虽然网站是安全的,但是这个主机***是不安全的了,网站被篡改随时都有可能发生。例如,黑客可以把网站指向其他目录的文件,或者安装新的Web服务器软件,再把网站指向其他的目录,进而实现篡改网站的目的。这些篡改网站的行为,传统的防护方法是阻止不了的。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种网站防篡改方法及装置,旨在解决现有技术中无法有效实现网站防篡改的技术问题。
为实现上述目的,本发明提供一种网站防篡改方法,所述方法包括以下步骤:
监控网站服务器的状态数据;
将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;
在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点;
根据所述安全的备份点对所述网站服务器进行还原。
优选地,所述监控网站服务器的状态数据,具体包括:
爬取所述网站服务器的网站的的单个或多个页面数据,将爬取的页面数据作为状态数据;
和/或,
获取所述网站服务器中操作***的当前数据变化,并将所述当前数据变化作为状态数据;
和/或,
检测所述网站服务器中带有修改网站的文件操作行为以及出现的异常进程,将所述文件操作行为及异常进程作为状态数据。
优选地,所述从备份***中获取安全备份点之前,所述方法还包括:
将所述当前数据变化发送至所述备份***,以使所述备份***根据预存的操作***及接收到的当前数据变化生成备份点。
优选地,所述根据所述安全的备份点对所述网站服务器进行还原之后,所述方法还包括:
根据所述分析***反馈的补丁文件对所述网站服务器进行修复,所述补丁文件由所述分析***从漏洞管理平台中获取。
优选地,所述补丁文件由所述分析***根据目标漏洞从漏洞管理平台中获取,所述目标漏洞由所述分析***根据接收到的状态数据确定。
为实现上述目的,本发明还提供了一种网站防篡改装置,所述装置包括:
数据监控模块,用于监控网站服务器的状态数据;
数据发送模块,用于将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;
备份获取模块,用于在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点;
备份还原模块,用于根据所述安全的备份点对所述网站服务器进行还原。
优选地,所述数据监控模块,具体用于爬取所述网站服务器的网站的的单个或多个页面数据,将爬取的页面数据作为状态数据;和/或,获取所述网站服务器中操作***的当前数据变化,并将所述当前数据变化作为状态数据;和/或,检测所述网站服务器中带有修改网站的文件操作行为以及出现的异常进程,将所述文件操作行为及异常进程作为状态数据。
优选地,所述装置还包括:
备份生成模块,用于将所述当前数据变化发送至所述备份***,以使所述备份***根据预存的操作***及接收到的当前数据变化生成备份点。
优选地,所述装置还包括:
补丁修复模块,用于根据所述分析***反馈的补丁文件对所述网站服务器进行修复,所述补丁文件由所述分析***从漏洞管理平台中获取。
优选地,所述补丁文件由所述备份服务器根据目标漏洞从漏洞管理平台中获取,所述目标漏洞由所述分析***根据接收到的状态数据确定。
本发明在检测到网站篡改时,根据安全的备份点对网站服务器进行还原,从而有效地实现了网站防篡改。
附图说明
图1为本发明第一种实施例的网站防篡改方法的流程示意图;
图2为本发明第二种实施例的网站防篡改方法的流程示意图;
图3为本发明第一种实施例的网站防篡改装置的功能模块示意图;
图4为本发明第二种实施例的网站防篡改装置的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明第一实施例提供一种网站防篡改方法,所述方法包括:
S10:监控网站服务器的状态数据;
需要说明的是,本实施例的方法的执行主体为AIO Agent程序,其运行于所述网站服务器上的操作***中。
可理解的是,所述网站服务器的状态数据即为可反映所述网站服务器的网站是否被篡改的数据,为保证确定网站是否被篡改的准确率,本实施例中,步骤S10可包括:爬取所述网站服务器的网站的的单个或多个页面数据,将爬取的页面数据作为状态数据;步骤S10也可包括:获取所述网站服务器中操作***的当前数据变化,并将所述当前数据变化作为状态数据;步骤S10还可包括:检测所述网站服务器中带有修改网站的文件操作行为以及出现的异常进程,将所述文件操作行为及异常进程作为状态数据。
在具体实现中,所述网站服务器即Web服务器,其设有驻留于因特网上的某种类型计算机的程序,可以向浏览器等Web客户端提供文档,也可以放置网站文件,让用户浏览,还可以放置数据文件,让用户下载。
S20:将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;
需要说明的是,所述网站篡改即为篡改网站里面的网页,植入恶意的页面、网址、图片、文字,或者修改***的配置、数据库等,也就是通常人们所说的网站被黑客入侵。
可理解的是,所述分析***即为用于分析是否出现网站篡改的程序,其可运行于所述网站服务器上的操作***中,也可运行于其他服务器中,本实施例对此不加以限制。
在具体实现中,所述分析***会根据接收到的状态数据分析是否出现网站篡改,为了保证分析结果的准确性,本实施例中,所述分析***可根据接收到的页面数据、当前数据变化、文件操作行为及异常进程分析是否出现网站篡改。
对于页面数据可包括:页面中文字、图片及音视频的修改信息,所述分析***对文字的修改信息的分析可包括:敏感字识别与对比,对图片、音视频的修改为完整全匹配对比。
S30:在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点。
可理解的是,所述备份***即为用于备份的程序,其可运行于所述网站服务器的操作***中,但考虑到安全性问题,其还可运行于备份服务器的操作***中。
在具体实现中,把操作***恢复到以前的某一个状态,这些状态叫备份点。如果某个备份点还没有发生过网站篡改事件,那么这个备份点也叫安全的备份点,通常所述安全的备份点可由所述备份***根据预存的操作***直接生成,但这种实现方式,在对所述网站服务器进行还原时,非常容易导致安全的备份点与当前时间距离过远,引起网页展示问题,为避免该问题,本实施例中,可由所述备份***根据预存的操作***及接收到的当前数据变化生成备份点,从而选取距离网站被篡改时间最接近的安全的备份点,对于当前数据变化而言,可采用定时获取的方式,也可采用连续数据保护(Continual Data Protection,CDP)的方式,即实时获取的方式。
S40:根据所述安全的备份点对所述网站服务器进行还原。
可理解的是,在根据所述安全的备份点对所述网站服务器进行还原之前,可将网站服务器的后台关闭,启动精简的网站服务器程序,并将网页切换到维护模式,从而防止网站服务器进行还原的过程中出现网站无法访问的情况。
另外,在根据所述安全的备份点对所述网站服务器进行还原之前,还可通过电子邮件、短信、电话通知管理员。
本实施例在检测到网站篡改时,根据安全的备份点对网站服务器进行还原,从而有效地实现了网站防篡改。
参照图2,图2为本发明网站防篡改方法第二实施例的流程示意图,基于上述图1所示的实施例,提出本发明网站防篡改方法的第二实施例。
本实施例中,步骤S40之后,所述方法还包括:
S50:根据所述分析***反馈的补丁文件对所述网站服务器进行修复,所述补丁文件由所述分析***从漏洞管理平台中获取。
为准确确定所述网站服务器存在的漏洞,在具体实现中,所述补丁文件由所述分析***根据目标漏洞从漏洞管理平台中获取,所述目标漏洞由所述分析***根据接收到的状态数据确定。
在具体实现中,所述分析***根据目标漏洞从漏洞管理平台中获取补丁文件时,如果漏洞管理平台存在对应的补丁文件,则下载下来,推送给AIO Agent程序,由AIO Agent程序负责根据补丁文件给所述网站服务器上的操作***进行修复,如果漏洞管理平台不存在对应的补丁文件,分析***后面会定期查询。
可理解的是,所述漏洞管理平台可接收分析***上报上来的漏洞信息,由漏洞分析人员根据漏洞信息,制作漏洞补丁文件,还可提供补丁文件下载服务,使得分析***能够根据漏洞信息到漏洞管理平台下载对应的补丁文件。
参照图3,本发明第一实施例提供一种网站防篡改装置,所述装置包括:
数据监控模块10,用于监控网站服务器的状态数据;
需要说明的是,本实施例的装置为AIO Agent程序,其运行于所述网站服务器上的操作***中。
可理解的是,所述网站服务器的状态数据即为可反映所述网站服务器的网站是否被篡改的数据,为保证确定网站是否被篡改的准确率,本实施例中,数据监控模块10可用于爬取所述网站服务器的网站的的单个或多个页面数据,将爬取的页面数据作为状态数据;数据监控模块10也可用于获取所述网站服务器中操作***的当前数据变化,并将所述当前数据变化作为状态数据;数据监控模块10还可用于检测所述网站服务器中带有修改网站的文件操作行为以及出现的异常进程,将所述文件操作行为及异常进程作为状态数据。
在具体实现中,所述网站服务器即Web服务器,其设有驻留于因特网上的某种类型计算机的程序,可以向浏览器等Web客户端提供文档,也可以放置网站文件,让用户浏览,还可以放置数据文件,让用户下载。
数据发送模块20,用于将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;
需要说明的是,所述网站篡改即为篡改网站里面的网页,植入恶意的页面、网址、图片、文字,或者修改***的配置、数据库等,也就是通常人们所说的网站被黑客入侵。
可理解的是,所述分析***即为用于分析是否出现网站篡改的程序,其可运行于所述网站服务器上的操作***中,也可运行于其他服务器中,本实施例对此不加以限制。
在具体实现中,所述分析***会根据接收到的状态数据分析是否出现网站篡改,为了保证分析结果的准确性,本实施例中,所述分析***可根据接收到的页面数据、当前数据变化、文件操作行为及异常进程分析是否出现网站篡改。
对于页面数据可包括:页面中文字、图片及音视频的修改信息,所述分析***对文字的修改信息的分析可包括:敏感字识别与对比,对图片、音视频的修改为完整全匹配对比。
备份获取模块30,用于在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点;
可理解的是,所述备份***即为用于备份的程序,其可运行于所述网站服务器的操作***中,但考虑到安全性问题,其还可运行于备份服务器的操作***中。
在具体实现中,把操作***恢复到以前的某一个状态,这些状态叫备份点。如果某个备份点还没有发生过网站篡改事件,那么这个备份点也叫安全的备份点,通常所述安全的备份点可由所述备份***根据预存的操作***直接生成,但这种实现方式,在对所述网站服务器进行还原时,非常容易导致安全的备份点与当前时间距离过远,引起网页展示问题,为避免该问题,本实施例中,可由所述备份***根据预存的操作***及接收到的当前数据变化生成备份点,从而选取距离网站被篡改时间最接近的安全的备份点,对于当前数据变化而言,可采用定时获取的方式,也可采用连续数据保护(Continual Data Protection,CDP)的方式,即实时获取的方式。
备份还原模块40,用于根据所述安全的备份点对所述网站服务器进行还原。
可理解的是,在根据所述安全的备份点对所述网站服务器进行还原之前,可将网站服务器的后台关闭,启动精简的网站服务器程序,并将网页切换到维护模式,从而防止网站服务器进行还原的过程中出现网站无法访问的情况。
另外,在根据所述安全的备份点对所述网站服务器进行还原之前,还可通过电子邮件、短信、电话通知管理员。
本实施例在检测到网站篡改时,根据安全的备份点对网站服务器进行还原,从而有效地实现了网站防篡改。
参照图4,图4为本发明网站防篡改装置第二实施例的功能模块示意图,基于上述图3所示的实施例,提出本发明网站防篡改装置的第二实施例。
本实施例中,所述装置还包括:
补丁修复模块50,用于根据所述分析***反馈的补丁文件对所述网站服务器进行修复,所述补丁文件由所述分析***从漏洞管理平台中获取。
为准确确定所述网站服务器存在的漏洞,在具体实现中,所述补丁文件由所述分析***根据目标漏洞从漏洞管理平台中获取,所述目标漏洞由所述分析***根据接收到的状态数据确定。
在具体实现中,所述分析***根据目标漏洞从漏洞管理平台中获取补丁文件时,如果漏洞管理平台存在对应的补丁文件,则下载下来,推送给AIO Agent程序,由AIO Agent程序负责根据补丁文件给所述网站服务器上的操作***进行修复,如果漏洞管理平台不存在对应的补丁文件,分析***后面会定期查询。
可理解的是,所述漏洞管理平台可接收分析***上报上来的漏洞信息,由漏洞分析人员根据漏洞信息,制作漏洞补丁文件,还可提供补丁文件下载服务,使得分析***能够根据漏洞信息到漏洞管理平台下载对应的补丁文件。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种网站防篡改方法,其特征在于,所述方法包括以下步骤:
监控网站服务器的状态数据;
将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;
在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点;
根据所述安全的备份点对所述网站服务器进行还原。
2.如权利要求1所述的方法,其特征在于,所述监控网站服务器的状态数据,具体包括:
爬取所述网站服务器的网站的单个或多个页面数据,将爬取的页面数据作为状态数据;
和/或,
获取所述网站服务器中操作***的当前数据变化,并将所述当前数据变化作为状态数据;
和/或,
检测所述网站服务器中带有修改网站的文件操作行为以及出现的异常进程,将所述文件操作行为及异常进程作为状态数据。
3.如权利要求2所述的方法,其特征在于,所述从备份***中获取安全备份点之前,所述方法还包括:
将所述当前数据变化发送至所述备份***,以使所述备份***根据预存的操作***及接收到的当前数据变化生成备份点。
4.如权利要求1~3中任一项所述的方法,其特征在于,所述根据所述安全的备份点对所述网站服务器进行还原之后,所述方法还包括:
根据所述分析***反馈的补丁文件对所述网站服务器进行修复,所述补丁文件由所述分析***从漏洞管理平台中获取。
5.如权利要求4所述的方法,其特征在于,所述补丁文件由所述分析***根据目标漏洞从漏洞管理平台中获取,所述目标漏洞由所述分析***根据接收到的状态数据确定。
6.一种网站防篡改装置,其特征在于,所述装置包括:
数据监控模块,用于监控网站服务器的状态数据;
数据发送模块,用于将监控获得的状态数据发送至分析***,以使所述分析***根据接收到的状态数据分析是否出现网站篡改,并反馈分析结果;
备份获取模块,用于在所述分析结果为出现网站篡改时,从备份***中获取安全的备份点;
备份还原模块,用于根据所述安全的备份点对所述网站服务器进行还原。
7.如权利要求6所述的装置,其特征在于,所述数据监控模块,具体用于爬取所述网站服务器的网站的的单个或多个页面数据,将爬取的页面数据作为状态数据;和/或,获取所述网站服务器中操作***的当前数据变化,并将所述当前数据变化作为状态数据;和/或,检测所述网站服务器中带有修改网站的文件操作行为以及出现的异常进程,将所述文件操作行为及异常进程作为状态数据。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
备份生成模块,用于将所述当前数据变化发送至所述备份***,以使所述备份***根据预存的操作***及接收到的当前数据变化生成备份点。
9.如权利要求6~8中任一项所述的装置,其特征在于,所述装置还包括:
补丁修复模块,用于根据所述分析***反馈的补丁文件对所述网站服务器进行修复,所述补丁文件由所述分析***从漏洞管理平台中获取。
10.如权利要求9所述的装置,其特征在于,所述补丁文件由所述备份服务器根据目标漏洞从漏洞管理平台中获取,所述目标漏洞由所述分析***根据接收到的状态数据确定。
CN201710268929.6A 2017-04-21 2017-04-21 网站防篡改方法及装置 Active CN106953874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710268929.6A CN106953874B (zh) 2017-04-21 2017-04-21 网站防篡改方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710268929.6A CN106953874B (zh) 2017-04-21 2017-04-21 网站防篡改方法及装置

Publications (2)

Publication Number Publication Date
CN106953874A true CN106953874A (zh) 2017-07-14
CN106953874B CN106953874B (zh) 2019-11-29

Family

ID=59477353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710268929.6A Active CN106953874B (zh) 2017-04-21 2017-04-21 网站防篡改方法及装置

Country Status (1)

Country Link
CN (1) CN106953874B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107577948A (zh) * 2017-08-22 2018-01-12 北京奇虎科技有限公司 一种漏洞修复方法及装置
CN108171082A (zh) * 2017-12-06 2018-06-15 新华三信息安全技术有限公司 一种网页探测方法及装置
CN110209971A (zh) * 2019-05-15 2019-09-06 朱容宇 一种网站重组还原的方法及***
CN115459999A (zh) * 2022-09-09 2022-12-09 北京天融信网络安全技术有限公司 基于日志文件的处理方法、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546253A (zh) * 2012-01-05 2012-07-04 中国联合网络通信集团有限公司 网页防篡改方法、***和管理服务器
CN103150511A (zh) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 一种安全防护***
CN103605737A (zh) * 2013-11-19 2014-02-26 北京国双科技有限公司 网站分析方法及装置
CN103944757A (zh) * 2014-04-11 2014-07-23 珠海市君天电子科技有限公司 网络异常检测的方法和装置
CN104156665A (zh) * 2014-07-22 2014-11-19 杭州安恒信息技术有限公司 一种网页篡改监测的方法
CN104967628A (zh) * 2015-07-16 2015-10-07 浙江大学 一种保护web应用安全的诱骗方法
CN105245550A (zh) * 2015-10-29 2016-01-13 广州酷狗计算机科技有限公司 域名劫持判定方法和装置
CN105678193A (zh) * 2016-01-06 2016-06-15 杭州数梦工场科技有限公司 一种防篡改的处理方法和装置
CN105978908A (zh) * 2016-07-08 2016-09-28 北京奇虎科技有限公司 一种非实时信息网站安全保护方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546253A (zh) * 2012-01-05 2012-07-04 中国联合网络通信集团有限公司 网页防篡改方法、***和管理服务器
CN103150511A (zh) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 一种安全防护***
CN103605737A (zh) * 2013-11-19 2014-02-26 北京国双科技有限公司 网站分析方法及装置
CN103944757A (zh) * 2014-04-11 2014-07-23 珠海市君天电子科技有限公司 网络异常检测的方法和装置
CN104156665A (zh) * 2014-07-22 2014-11-19 杭州安恒信息技术有限公司 一种网页篡改监测的方法
CN104967628A (zh) * 2015-07-16 2015-10-07 浙江大学 一种保护web应用安全的诱骗方法
CN105245550A (zh) * 2015-10-29 2016-01-13 广州酷狗计算机科技有限公司 域名劫持判定方法和装置
CN105678193A (zh) * 2016-01-06 2016-06-15 杭州数梦工场科技有限公司 一种防篡改的处理方法和装置
CN105978908A (zh) * 2016-07-08 2016-09-28 北京奇虎科技有限公司 一种非实时信息网站安全保护方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107577948A (zh) * 2017-08-22 2018-01-12 北京奇虎科技有限公司 一种漏洞修复方法及装置
CN108171082A (zh) * 2017-12-06 2018-06-15 新华三信息安全技术有限公司 一种网页探测方法及装置
CN108171082B (zh) * 2017-12-06 2021-04-30 新华三信息安全技术有限公司 一种网页探测方法及装置
CN110209971A (zh) * 2019-05-15 2019-09-06 朱容宇 一种网站重组还原的方法及***
CN110209971B (zh) * 2019-05-15 2023-07-28 朱容宇 一种网站重组还原的方法及***
CN115459999A (zh) * 2022-09-09 2022-12-09 北京天融信网络安全技术有限公司 基于日志文件的处理方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN106953874B (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
US10104095B2 (en) Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications
US11570211B1 (en) Detection of phishing attacks using similarity analysis
US10678672B1 (en) Security validation of software delivered as a service
US9838419B1 (en) Detection and remediation of watering hole attacks directed against an enterprise
US10216507B1 (en) Customized application package with context specific token
US20120047581A1 (en) Event-driven auto-restoration of websites
CN106953874B (zh) 网站防篡改方法及装置
CN110417778B (zh) 访问请求的处理方法和装置
CN107896219B (zh) 一种网站脆弱性的检测方法、***及相关装置
CN107302586B (zh) 一种Webshell检测方法以及装置、计算机装置、可读存储介质
CN102663052B (zh) 一种提供搜索引擎搜索结果的方法及装置
CN102419808A (zh) 一种下载链接安全性检测方法、装置及***
CN107766728A (zh) 移动应用安全管理装置、方法及移动作业安全防护***
CN107104973A (zh) 用户行为的校验方法及装置
CN105743905B (zh) 一种实现安全登录的方法、设备、装置及***
CN105915494A (zh) 防盗链方法及***
Mehrnezhad et al. How can and would people protect from online tracking?
US20160330215A1 (en) Detection of potentially malicious web content by emulating user behavior and user environment
KR101639869B1 (ko) 악성코드 유포 네트워크 탐지 프로그램
CN113595981A (zh) 上传文件威胁检测方法及装置、计算机可读存储介质
CN108804501A (zh) 一种检测有效信息的方法及装置
CN112925711A (zh) 本地联调测试方法及相关装置
CN110460593B (zh) 一种移动流量网关的网络地址识别方法、装置及介质
US9904662B2 (en) Real-time agreement analysis
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant