CN112532589A - 一种网页监测的方法、装置以及存储介质 - Google Patents
一种网页监测的方法、装置以及存储介质 Download PDFInfo
- Publication number
- CN112532589A CN112532589A CN202011230161.1A CN202011230161A CN112532589A CN 112532589 A CN112532589 A CN 112532589A CN 202011230161 A CN202011230161 A CN 202011230161A CN 112532589 A CN112532589 A CN 112532589A
- Authority
- CN
- China
- Prior art keywords
- directory
- monitoring
- webpage
- value
- backup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种网页监测的方法、装置以及存储介质,方法包括:设置目录的修改权限;其中,所述目录为监测网页源代码的目录;所述修改权限包括不可修改和可修改;如果所述修改权限设置为不可修改,利用第一散列算法生成目录的校验值,并存储所述校验值;启动网页监测流程;其中,所述网页监测流程为:实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值;根据所述监测值和所述校验值得到网页的监测结果;如果所述监测值与所述校验值相同,所述监测结果为未篡改;如果不同,所述监测结果为已篡改。本申请具有避免合法修改误检,网页监测可靠性高,监测速度更快,内存占用量少的效果。
Description
技术领域
本申请涉及网络信息安全技术的领域,尤其是涉及一种网页监测的方法、装置以及存储介质。
背景技术
随着Web(World Wide Web,全球广域网)技术不断发展,Web被广泛应用,但与此同时,大量的黑客渗透、挖掘漏洞、攻击也随之而来,为了保证Web应用安全,需要进行安全策略部署。目前采用的主要防护措施包括:
(1)安装各类杀毒软件来确保计算机安全运行;
(2)采用SSL(Secure Sockets Layer,安全套接字协议)技术对所传输的数据加密处理。
上述防护措施,虽然可以关闭不必要暴露的端口、过滤一些非法的信息,但仍然不能保障Web应用安全,因为要保证Web服务用于网页浏览80端口和443端口必须是开放的,通过开放的端口网页仍存在被篡改的风险。
发明内容
为了降低网页被篡改的风险,本申请提供了一种网页监测的方法、装置以及存储介质。
第一方面,本申请提供一种网页监测的方法,采用如下的技术方案:
一种网页监测的方法,包括:
设置目录的修改权限;其中,所述目录为监测网页源代码的目录;所述修改权限包括不可修改和可修改;
如果所述修改权限设置为不可修改,利用第一散列算法生成目录的校验值,并存储所述校验值;
启动网页监测流程;其中,所述网页监测流程为:
实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值;
根据所述监测值和所述校验值得到网页的监测结果;如果所述监测值与所述校验值相同,所述监测结果为未篡改;如果不同,所述监测结果为已篡改。
通过采用上述技术方案,不仅在保证合法修改不被覆盖的前提下,防止网页被非法篡改,提高网页监测的可靠性,而且由于目录相较于网页源代码小很多,对目录实时进行散列算法速度更快,降低内存占用量。
优选的,所述利用第一散列算法生成目录的校验值,包括:
通过第一散列算法加密所述目录得到散列值;
获取第一密钥;
拼接所述散列值与所述第一密钥,将得到的字符串作为所述目录的校验值。
通过采用上述技术方案,能够降低校验值被篡改风险,提高网页监测结果的可靠性,从而提高网页的安全性。
优选的,所述实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值,包括:
实时获取监测网页源代码的目录;
通过所述第一散列算法加密每次获取的所述目录,得到每次获取的所述目录的散列值;
获取第一密钥;
将每次得到的所述散列值与所述第一密钥进行拼接,并将拼接得到的字符串作为每次获取的所述目录的监测值。
通过采用上述技术方案,能够提高网页监测结果的可靠性,从而提高网页的安全性。
优选的,如果所述修改权限设置为不可修改权限,在启动网页监测流程之前,还包括备份所述目录得到备份目录,并存储所述备份目录;
启动网页监测流程,如果所述监测结果为已篡改,利用所述备份目录恢复监测网页源代码的所述目录,使所述目录与所述备份目录相同。
通过采用上述技术方案,在网页发生篡改时,能够快速使网页恢复到被篡改前的版本,不影响用户使用,提高用户体验。
优选的,所述备份所述目录得到备份目录,并存储所述备份目录,包括:
备份所述目录得到备份目录,并将所述备份目录按照备份时间存储在指定的第一目录下;
启动网页监测流程,如果所述监测结果为已篡改,还包括:
输入指定时间;
根据所述指定时间查找所述第一目录,查找到备份时间与指定时间最接近的所述备份目录;
利用所述备份目录恢复监测网页源代码的所述目录,使所述目录与所述备份目录相同。
通过采用上述技术方案,在网页发生篡改时,能够快速使网页恢复到指定的任意版本,灵活性更好。
优选的,所述修改权限设置为可修改,停止所述网页监测流程。
通过采用上述技术方案,避免误检合法修改,使合法修改被覆盖,提高监测稳定性。
第二方面,本申请提供一种网页监测的装置,采用如下的技术方案:
一种网页监测的装置,包括:
权限设置模块,用于设置目录的修改权限;其中,所述目录为监测网页源代码的目录;所述修改权限包括不可修改和可修改;
校验模块,用于在所述修改权限设置为不可修改时,利用第一散列算法生成目录的校验值,并存储所述校验值;
网页监测模块,用于启动网页监测流程,进行网页监测;其中,所述网页监测流程配置为:
实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值;
根据所述监测值和所述校验模块存储的校验值得到网页的监测结果;如果所述监测值与所述校验值相同,所述监测结果为未篡改;如果不同,所述监测结果为已篡改。
通过采用上述技术方案,不仅防止网页被非法篡改,提高网页监测的可靠性,而且由于目录相较于网页源代码小很多,对目录实时进行散列算法速度更快,降低内存占用量。
优选的,所述校验模块包括:
第一散列算法单元,用于通过第一散列算法加密目录得到散列值;
第一密钥获取单元,用于获取第一密钥;
校验值生成单元,用于拼接所述散列值与所述第一密钥,将得到的字符串作为所述目录的校验值。
通过采用上述技术方案,能够降低校验值被篡改风险,提高网页监测结果的可靠性,从而提高网页的安全性。
优选的,所述装置还包括目录备份模块;
所述目录备份模块在所述修改权限设置为不可修改权限时,备份所述目录得到备份目录,并存储所述备份目录;
所述网页监测模块监测到的所述监测结果如果为已篡改,利用所述备份目录恢复监测网页源代码的所述目录,使所述目录与所述备份目录相同。
通过采用上述技术方案,在网页发生篡改时,能够快速使网页恢复到被篡改前的版本,不影响用户使用,提高用户体验。
第三方面,本申请提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行第一方面所述的一种网页监测的方法。
综上所述,本申请包括以下至少一种有益技术效果:
1.通过设置修改权限与网页目录实时监测相结合,通过实时监控网页源代码的目录实现对网页的实时监控,防止网页被非法篡改,不仅避免合法修改误检,提高网页监测的可靠性,而且由于目录相较于网页源代码小很多,对目录实时进行散列算法速度更快,降低内存占用量;
2.对网页监测使用的校验值采用多重加密算法相结合的模式,降低校验值被篡改风险,提高网页监测结果的可靠性,从而提高网页的安全性;
3.在修改权限设置定为不可修改时触发生成校验值和目录备份,并在网页发生篡改时,能够快速使网页恢复到被篡改前的版本,不仅能够提高用户体验,而且能够保证用于恢复的备份目录和校验值为最新目录,提高监测结果可靠性。
附图说明
图1是本申请实施例1提供的一种网页监测的方法的流程图;
图2是本申请实施例1提供的步骤S200的流程图;
图3是本申请实施例1提供的步骤S400的流程图;
图4是本申请实施例3提供的一种网页监测的方法的流程图;
图5是本申请实施例3提供的一种网页监测的装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-5及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请实施例公开一种网页监测的方法,可以应用在网站中,通过监测网页源代码的目录监测网页是否被非法篡改,也可以应用在安全防护平台,通过安全防护平台同时监测多个网站的网页是否被非法篡改,包括:
设置目录的修改权限;其中,目录为监测网页源代码的目录,修改权限包括不可修改和可修改;
如果修改权限设置为不可修改,利用第一散列算法生成目录的校验值,并存储校验值;
启动网页监测流程;其中,网页监测流程为:
实时获取目录,并利用第一散列算法生成目录的监测值;
根据监测值和校验值得到网页的监测结果;如果监测值与校验值相同,监测结果为未篡改;如果不同,监测结果为已篡改。
本实施例通过设置修改权限与网页目录实时监测相结合,从网页本身安全性防护出发,在保证合法修改不被覆盖的前提下,通过实时监控网页源代码的目录实现对网页的实时监控,防止网页被非法篡改,不仅提高网页监测的可靠性,而且由于目录相较于网页源代码小很多,对目录实时进行散列算法速度更快,降低内存占用量。
实施例1
参照图1,作为一种网页监测的方法的一种实施方式,一种网页监测的方法包括以下步骤:
步骤S100、当根据需求设置监测网页源代码的目录的修改权限时,判断设置的修改权限是否为不可修改,如果修改权限为不可修改,执行步骤S200;否则,执行步骤S700。
本实施例修改权限可以设置为可修改,也可以设置为不可修改;当需要对监测网页源代码的目录进行合法修改时,修改权限设置为可修改,此时目录的修改为合法修改(修改是得到授权的),设置为可修改时会触发网页监测流程停止,防止网页监测流程对合法修改进行覆盖;在不需要对目录进行修改或者修改完成后,将修改权限设置为不可修改,此时,如果监测网页源代码的目录发生更改为不合法修改,触发步骤S200执行,开始对目录监测,防止目录被非法篡改;在本实施例中,修改权限可以直接采用现有的读写权限,即只读权限为不可修改,可读写权限为可修改。
步骤S200、利用第一散列算法生成目录的校验值,并将校验值存储在数据库;在本实施例中,每次重新将修改权限设置为不可修改都会重新生成校验值,并更新数据库中存储的校验值,这样就能保证校验值是根据最新的网页源代码生成的,保证校验值与监测值不一致一定是被非法篡改,而不是合法篡改,避免误判;本实施例存储校验值数据库可以设置在网页的服务器或除网页服务器之外的第三方服务器,为了防止校验值被修改,提高校验值的可靠性,本实施例优先选择存储校验值数据库所在服务器不是网页对应的服务器,如果本实施例一种网页监测的方法不是直接应用于网站,而是应用于第三方的安全防护平台,通过安全防护平台监测网站的网页是否被非法篡改,此时存储校验值数据库在安全防护平台对应的服务器。
步骤S300、启动网页监测流程。
步骤S400、实时获取网页源代码的目录,并利用第一散列算法对每次获取的目录进行计算生成每次获取的目录的监测值。
步骤S500、判断监测值与校验值是否相同,如果相同,说明网页未篡改,执行步骤S400;否则,说明网页被篡改,执行步骤S600。
步骤S600、记录并输出监测结果为已篡改,进行安全告警。
步骤S700、停止网页监测流程,可以对网页源代码的进行合法修改。
本实施例提供通过设置修改权限与网页目录实时监测相结合,在通过实时监控网页源代码的目录实现对网页的实时监控时,保证合法修改不被覆盖,提高网页监测的可靠性,避免误判;另外,由于目录相较于网页源代码小很多,对目录实时进行散列算法速度更快,降低内存占用量。
实施例2
为了提高校验值的安全性和监测值的可靠性,防止校验值和源代码目录被篡改,在本实施例中,参照图2,本实施例步骤S200包括以下步骤:
步骤S201、获取网页源代码的目录。
步骤S202、通过第一散列算法加密获取的目录得到散列值。
步骤S203、获取第一密钥,在本实施例中,第一密钥是通过算法随机计算得到的字符串,可以实时通过计算获取,也可以为每个网站源代码计算匹配一个第一密钥,然后预置在被监测网站的服务器或者安全防护平台的服务器。
步骤S204、将散列值与第一密钥进行拼接,将得到的字符串作为目录的校验值。在本实施例中,可以将第一密钥拼接在散列值之前,也可以拼接在散列值之后,本实施例对具体的拼接位置不做限定。
相应的,参照图3,本实施例步骤S400包括以下步骤:
步骤401、实时获取监测网页源代码的目录和预置的第一密钥。
步骤402、通过第一散列算法加密每次获取的目录,得到每次获取的目录的散列值。
步骤403、将每次得到的散列值与第一密钥进行拼接,并将拼接得到的字符串作为每次获取的目录的监测值。
本实施例在得到校验值或监测值时,先通过散列算法对网页源代码的目录进行加密得到散列值,该散列值会随着输入网页源代码的目录的改变而改变,所以每个版本的网页源代码的目录都对应一个独有的散列值,为了增加篡改难度,本实施例将散列算法与密钥加密结合,为每个版本的网页源代码的目录随机分配一个第一密钥,将第一密钥与散列值进行拼接,实现二次加密,这样要篡改校验值或监测值就需要同时获取散列算法和第一密钥才能实现,有效降低校验值被篡改风险,提高了校验值的安全性和监测值的可靠性,从而提高监测结果的可靠性。
实施例3
为了在发生网页被篡改后,能快速恢复原有网页,本实施在每次将修改权限设置为不可修改时,都会对当前版本源代码的目录进行备份,并将备份目录进行存储,并在发生网页篡改时,利用备份目录恢复网页源代码的目录,从而恢复网页,这样就能保证恢复的网页版本为最新版本,此时参照图4,本申请实施例提供的一种网页监测的方法包括以下步骤:
步骤A100、当根据需求设置监测网页源代码的目录的修改权限时,判断设置的修改权限是否为不可修改,如果修改权限为不可修改,执行步骤A200;否则,执行步骤A800。
步骤A200、获取网页源代码的目录,备份获取的目录得到备份目录,并将备份目录存储在指定位置,可以存储在网页的服务器或安全防护平台的服务器。
步骤A300、利用第一散列算法生成目录的校验值,并将校验值存储在数据库。
步骤A400、启动网页监测流程。
步骤A500、实时获取网页源代码的目录,并利用第一散列算法对每次获取的目录进行计算生成每次获取的目录的监测值。
步骤A600、判断监测值与校验值是否相同,如果相同,说明网页未篡改,执行步骤A500,继续对网页进行监控;否则,说明网页被篡改,执行步骤A700。
步骤A700、输出监测结果为已篡改,进行安全告警,并利用备份目录恢复监测网页源代码的目录,使目录与备份目录相同。本实施例可以直接用备份目录替换已被篡改的目录。
在本实施例中,当监测结果为已篡改时,还包括将篡改时间、篡改后目录名称和篡改内容记录在篡改日志中,为后续运维人员进行维护提供依据;本实施例篡改内容记是通过备份目录与被篡改的当前目录进行对比得到的,被篡改的当前目录与备份目录不同的内容为篡改内容。
步骤A800、停止网页监测流程,可以对网页源代码的进行合法修改。
为了灵活选择网页的任意版本进行恢复,在本实施例步骤A200中,备份获取的目录得到备份目录,并将备份目录存储在指定位置,包括:备份网页源代码的目录得到备份目录,并将备份目录按照备份时间存储在指定的第一目录(指定位置,可以是网站服务器也可以是)下,此时,第一目录下存在多个备份时间不同的备份目录。
相应的,启动网页监测流程,如果所述监测结果为已篡改,还包括:
输入指定时间(指定版本);
根据指定时间查找第一目录,查找到备份时间与指定时间最接近(是备份时间与指定时间差的绝对值最小的备份目录)的备份目录;
利用查找到的备份目录恢复监测网页源代码的目录,使目录与备份目录相同。
本申请实施例还公开一种网页监测的装置,采用B/S架构(浏览器和服务器架构模式),通过Web访问实现***管理,用户界面通过浏览器实现,其他模块部署在服务器上,用户通过浏览器上的用户界面登录并访问服务器,如在浏览器中输入http://***IP进行登录。后台管理界面以layer模板为主体,使用Python语言进行编写,界面简洁,功能易懂。参照图5,一种网页监测的装置包括:
权限设置模块10,用于设置目录的修改权限;其中,目录为监测网站的所有网页源代码的目录,修改权限包括不可修改和可修改。
校验模块20,用于在权限设置模块10修改权限设置为不可修改时,利用第一散列算法生成目录的校验值,并存储校验值。
网页监测模块30,用于在校验模块20存储校验值后,启动网页监测流程,进行网页监测;其中,网页监测流程配置为:
实时获取所述目录,并利用第一散列算法生成网页源代码的目录的监测值;
根据监测值和校验模块存储的校验值得到网页的监测结果;如果监测值与校验值相同,监测结果为未篡改;如果不同,监测结果为已篡改。
本实施例通过设置修改权限与网页目录实时监测相结合,通过实时监控网页源代码的目录实现对网页的实时监控,防止网页被非法篡改,而且在修改权限设置定为不可修改时会先触发生成校验值,在进行监测流程启动,保证用于监测对照的校验值为最新目录,避免合法修改误检以及校验值未及时更新误检,提高网页的监测结果可靠性;另外,由于目录相较于网页源代码小很多,对目录实时进行散列算法速度更快,降低内存占用量。
在本申请实施例中,为了提高校验值的安全性,校验模块20包括:
第一散列算法单元,用于通过第一散列算法加密目录得到散列值;
第一密钥获取单元,用于获取第一密钥,通过算法计算得到或者提前预置在网站的服务器或;
校验值生成单元,用于将第一散列算法单元得到的散列值与第一密钥获取单元获取的第一密钥进行拼接,将得到的字符串作为目录的校验值,如散列值为1231456789,第一密钥为abcd4321,则拼接后得到校验值为1231456789abcd4321。
相应的,网页监测模块30包括:
目录获取单元,实时获取监测网页源代码的目录;
第二散列算法单元,通过第一散列算法加密目录获取单元每次获取的目录,得到每次获取的目录的散列值;
第二密钥获取单元,获取第一密钥;
监测值生成单元,将每次第二散列算法单元得到的散列值与第一密钥进行拼接,得到每次获取的目录的监测值。
在本实施例中,一种网页监测的装置还包括目录备份模块;
目录备份模块在修改权限设置为不可修改权限时,备份目录得到备份目录,并存储得到的备份目录;在本实施例中,目录备份模块和校验模块在修改权限设置为不可修改权限时,可以同时被触发,开始目录备份和校验值生成;也可以依次触发,具体顺序不做限定,只有在目录备份模块和校验模块执行完毕后,网页监测模块才开始工作。
而在本实施例中,当网页监测模块得到的监测结果为已篡改,利用目录备份模块存储的备份目录恢复监测网页源代码的目录,使目录与备份目录相同。
在本实施例中,还包括用户登录模块,用于根据用户注册的账号和密码登录网页监测的装置,该用户登录模块包括但不限于:
用户注册单元,用于添加用户或管理员的账户,并设置或修改账户的登录密码;在本实施例中,在进行账户添加时,为了保证添加账户对应登陆用户名的唯一性,在进行每个账号的登录用户名设置时,会根据设置的登录用户名查找当前装置的登录用户名清单,如果在登录用户名清单中存在相应登录用户名,则提示用户登录用户名重复,设置失败,如果不存在,则设置成功,并将设置的登录用户名添加到登录用户名清单中。
用户登录单元,用于通过账号的登录用户名和登录密码登录网页监测的装置。
另外,本申请实施例还公开一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行本申请实施例1、实施例2或实施例3的一种网页监测的方法。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
Claims (10)
1.一种网页监测的方法,其特征在于,包括:
设置目录的修改权限;其中,所述目录为监测网页源代码的目录;所述修改权限包括不可修改和可修改;
如果所述修改权限设置为不可修改,利用第一散列算法生成目录的校验值,并存储所述校验值;
启动网页监测流程;其中,所述网页监测流程为:
实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值;
根据所述监测值和所述校验值得到网页的监测结果;如果所述监测值与所述校验值相同,所述监测结果为未篡改;如果不同,所述监测结果为已篡改。
2.根据权利要求1所述的网页监测的方法,其特征在于,所述利用第一散列算法生成目录的校验值,包括:
通过第一散列算法加密所述目录得到散列值;
获取第一密钥;
拼接所述散列值与所述第一密钥,将得到的字符串作为所述目录的校验值。
3.根据权利要求2所述的网页监测的方法,其特征在于,所述实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值,包括:
实时获取监测网页源代码的目录;
通过所述第一散列算法加密每次获取的所述目录,得到每次获取的所述目录的散列值;
获取第一密钥;
将每次得到的所述散列值与所述第一密钥进行拼接,并将拼接得到的字符串作为每次获取的所述目录的监测值。
4.根据权利要求1所述的网页监测的方法,其特征在于,如果所述修改权限设置为不可修改权限,在启动网页监测流程之前,还包括备份所述目录得到备份目录,并存储所述备份目录;
启动网页监测流程,如果所述监测结果为已篡改,利用所述备份目录恢复监测网页源代码的所述目录,使所述目录与所述备份目录相同。
5.根据权利要求4所述的网页监测的方法,其特征在于,所述备份所述目录得到备份目录,并存储所述备份目录,包括:
备份所述目录得到备份目录,并将所述备份目录按照备份时间存储在指定的第一目录下;
启动网页监测流程,如果所述监测结果为已篡改,还包括:
输入指定时间;
根据所述指定时间查找所述第一目录,查找到备份时间与指定时间最接近的所述备份目录;
利用所述备份目录恢复监测网页源代码的所述目录,使所述目录与所述备份目录相同。
6.根据权利要求1所述的网页监测的方法,其特征在于,所述修改权限设置为可修改,停止所述网页监测流程。
7.一种网页监测的装置,其特征在于,包括:
权限设置模块,用于设置目录的修改权限;其中,所述目录为监测网页源代码的目录;所述修改权限包括不可修改和可修改;
校验模块,用于在所述修改权限设置为不可修改时,利用第一散列算法生成目录的校验值,并存储所述校验值;
网页监测模块,用于启动网页监测流程,进行网页监测;其中,所述网页监测流程配置为:
实时获取所述目录,并利用所述第一散列算法生成所述目录的监测值;
根据所述监测值和所述校验模块存储的校验值得到网页的监测结果;如果所述监测值与所述校验值相同,所述监测结果为未篡改;如果不同,所述监测结果为已篡改。
8.根据权利要求7所述的网页监测的装置,其特征在于,所述校验模块包括:
第一散列算法单元,用于通过第一散列算法加密目录得到散列值;
第一密钥获取单元,用于获取第一密钥;
校验值生成单元,用于拼接所述散列值与所述第一密钥,将得到的字符串作为所述目录的校验值。
9.根据权利要求7所述的网页监测的装置,其特征在于,所述装置还包括目录备份模块;
所述目录备份模块在所述修改权限设置为不可修改权限时,备份所述目录得到备份目录,并存储所述备份目录;
所述网页监测模块监测到的所述监测结果如果为已篡改,利用所述备份目录恢复监测网页源代码的所述目录,使所述目录与所述备份目录相同。
10.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行权利要求1至6中任意一项所述的一种网页监测的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011230161.1A CN112532589A (zh) | 2020-11-06 | 2020-11-06 | 一种网页监测的方法、装置以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011230161.1A CN112532589A (zh) | 2020-11-06 | 2020-11-06 | 一种网页监测的方法、装置以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112532589A true CN112532589A (zh) | 2021-03-19 |
Family
ID=74979846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011230161.1A Pending CN112532589A (zh) | 2020-11-06 | 2020-11-06 | 一种网页监测的方法、装置以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532589A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114201370A (zh) * | 2022-02-21 | 2022-03-18 | 山东捷瑞数字科技股份有限公司 | 一种网页文件监控方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482887A (zh) * | 2009-02-18 | 2009-07-15 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
US20130347109A1 (en) * | 2012-06-21 | 2013-12-26 | Cisco Technology, Inc. | Techniques for Detecting Program Modifications |
CN108629197A (zh) * | 2017-03-21 | 2018-10-09 | 中国航发商用航空发动机有限责任公司 | 用于集成环境的文件访问控制方法及*** |
CN109257340A (zh) * | 2018-08-29 | 2019-01-22 | 北京中科锐链科技有限公司 | 一种基于区块链的网站防篡改***及方法 |
CN111835706A (zh) * | 2020-05-27 | 2020-10-27 | 平安普惠企业管理有限公司 | 浏览器恶意扩展的检验方法、装置及计算机设备 |
-
2020
- 2020-11-06 CN CN202011230161.1A patent/CN112532589A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482887A (zh) * | 2009-02-18 | 2009-07-15 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
US20130347109A1 (en) * | 2012-06-21 | 2013-12-26 | Cisco Technology, Inc. | Techniques for Detecting Program Modifications |
CN108629197A (zh) * | 2017-03-21 | 2018-10-09 | 中国航发商用航空发动机有限责任公司 | 用于集成环境的文件访问控制方法及*** |
CN109257340A (zh) * | 2018-08-29 | 2019-01-22 | 北京中科锐链科技有限公司 | 一种基于区块链的网站防篡改***及方法 |
CN111835706A (zh) * | 2020-05-27 | 2020-10-27 | 平安普惠企业管理有限公司 | 浏览器恶意扩展的检验方法、装置及计算机设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114201370A (zh) * | 2022-02-21 | 2022-03-18 | 山东捷瑞数字科技股份有限公司 | 一种网页文件监控方法及*** |
CN114201370B (zh) * | 2022-02-21 | 2022-06-03 | 山东捷瑞数字科技股份有限公司 | 一种网页文件监控方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109257340B (zh) | 一种基于区块链的网站防篡改***及方法 | |
US8135135B2 (en) | Secure data protection during disasters | |
CN110177134B (zh) | 一种基于多云存储的安全密码管理器及其使用方法 | |
CN110572355A (zh) | 网页数据监控方法、装置、计算机设备和存储介质 | |
US11120122B2 (en) | Augmenting password generation and validation | |
CN105740725A (zh) | 一种文件保护方法与*** | |
CN109190335B (zh) | 一种软件版权保护方法和*** | |
US20040260968A1 (en) | Server with file verification | |
CN110008392A (zh) | 一种基于网络爬虫技术的网页篡改检测方法 | |
CN111143808B (zh) | ***安全认证方法、装置及计算设备、存储介质 | |
CN108229162B (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
KR20110072111A (ko) | 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법 | |
CN112532589A (zh) | 一种网页监测的方法、装置以及存储介质 | |
US11256824B2 (en) | Securing database backups with unique global identifier | |
CN113922975A (zh) | 一种安全控制方法、服务器、终端、***和存储介质 | |
US9405927B2 (en) | Tri-module data protection system specification | |
CN114818005B (zh) | 一种Linux***完整性检查方法与*** | |
CN113127141B (zh) | 一种容器***管理方法、装置、终端设备及存储介质 | |
CN111143863A (zh) | 一种数据处理方法、装置、设备及计算机可读存储介质 | |
CN112800492A (zh) | 一种解密磁盘数据的控制方法及装置 | |
CN115499252B (zh) | 一种页面的还原设备、还原方法、电子设备及存储介质 | |
CN117648100B (zh) | 应用部署方法、装置、设备和存储介质 | |
CN113343191B (zh) | 一种网络信息的安全保护方法及*** | |
CN114662027A (zh) | 一种网页防篡改方法及*** | |
JP2018136811A (ja) | 制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |