CN104935551B - 一种网页篡改防护装置及方法 - Google Patents

一种网页篡改防护装置及方法 Download PDF

Info

Publication number
CN104935551B
CN104935551B CN201410100797.2A CN201410100797A CN104935551B CN 104935551 B CN104935551 B CN 104935551B CN 201410100797 A CN201410100797 A CN 201410100797A CN 104935551 B CN104935551 B CN 104935551B
Authority
CN
China
Prior art keywords
webpage
response message
information
website server
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410100797.2A
Other languages
English (en)
Other versions
CN104935551A (zh
Inventor
张天海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201410100797.2A priority Critical patent/CN104935551B/zh
Publication of CN104935551A publication Critical patent/CN104935551A/zh
Application granted granted Critical
Publication of CN104935551B publication Critical patent/CN104935551B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种网页篡改防护装置及方法,所述方法应用于WAF设备上,所述WAF设备位于网站服务器和用户主机之间,所述方法包括步骤:接收用户主机发送的第一请求报文,检测第一请求报文中的域名信息是否为受保护的域名信息,若是则将第一请求报文所属会话中的预设标志位置位并发送至网站服务器;接收网站服务器发送的第一应答报文,判断第一应答报文所属会话中的预设标志位是否被置位;在第一应答报文所属会话中的预设标志位被置位时,检测第一应答报文中的网页参数与预存的网页参数是否相同,若不同,则丢弃第一应答报文。本发明可以排查出被篡改的网页信息,阻止被篡改的网页信息呈现给用户。

Description

一种网页篡改防护装置及方法
技术领域
本发明涉及通信技术领域,尤其涉及一种网页篡改防护装置及方法。
背景技术
随着互联网好网络应用的普及与发展,大量网站的涌现以及网站建设的规模化,大量的黑客攻击也随之而来。网站的安全问题日益突出。其中,网页篡改就是最常见的攻击手段之一。由于网页篡改具有传布速度快、阅读人群多、预先检查难、难追究责任人等特点,网站主页一旦遭到黑客篡改,那么访问该网站的用户将不能获得正确的信息,且不良信息将给企业带来恶劣的影响,甚至造成巨大的经济损失。因此,如何防止网页篡改,保证网络安全运行,是运营商亟待解决的问题。
发明内容
有鉴于此,本发明提供一种网页篡改防护装置及方法对网页篡改实现实时有效的安全防护。
一种网页篡改防护装置,该装置应用于网络应用防火墙WAF设备上,所述WAF设备位于网站服务器和用户主机之间,所述装置包括:
域名检测单元,用于接收用户主机发送的第一请求报文,检测第一请求报文中的域名信息是否为受保护的域名信息,若是则将该第一请求报文所属会话中的预设标志位置位并发送至网站服务器;
标志判断单元,用于接收网站服务器发送的第一应答报文,判断该第一应答报文所属会话中的预设标志位是否被置位;
网页检测单元,用于在第一应答报文所属会话中的预设标志位被置位时,检测所述第一应答报文中的网页参数与预存的网页参数是否相同,若不同,则丢弃所述第一应答报文。
基于同样的构思,本发明还提供了一种网页篡改防护方法,所述方法应用于WAF设备上,所述WAF设备位于网站服务器和用户主机之间,所述方法包括步骤:
接收用户主机发送的第一请求报文,检测第一请求报文中的域名信息是否为受保护的域名信息,若是则将该第一请求报文所属会话中的预设标志位置位并发送至网站服务器;
接收网站服务器发送的第一应答报文,判断该第一应答报文所属会话中的预设标志位是否被置位;
在第一应答报文所属会话中的预设标志位被置位时,检测所述第一应答报文中的网页参数与预存的网页参数是否相同,若不同,则丢弃所述第一应答报文。
相对于现有技术,本发明通过在WAF设备中嵌入网页篡改防护装置,不间断的检测网络层中交互的请求报文和应答报文,并利用捕获的网页参数与预存的网页参数比较,排查出被篡改的网页信息,阻止被篡改的网页信息呈现给用户,从而实现对于网页篡改的有效防护。并且本发明与防火墙技术融合在一个独立系统中,简化了组网部署,减少了网络资源的占用以及网站服务器的运行负担。
附图说明
图1是一种防网页篡改的组网结构示意图;
图2是本发明提供的一种网页篡改防护装置的结构示意图;
图3是本发明实施例中一种网页篡改防护的组网结构示意图;
图4是本发明实施例中一种网页篡改防护方法的处理流程图。
具体实施方式
在现有技术一中是通过在网站服务器中安装页面篡改防护软件来实现的。但是这种篡改防护软件是要依靠网站服务器来运行的,若是网站服务器运行异常或是受到黑客攻击导致系统瘫痪,那么该篡改防护软件也就无法生效了。并且,该篡改防护软件是在网络的应用程序实现防护的,每个网络层的报文要上送到应用层处理,对服务器的处理效率造成很大影响。
此外,还有一种防止网页篡改的现有技术二,其结构如图1所示,该技术是通过在由数据服务器、网站服务器、防火墙组成的组网结构(如图中虚线框所示)中外置一个检测服务器,以轮询或事件触发的方式定期对网站服务器中的网页进行检测,一旦发现有网页被篡改,就通知管理员,并阻断访问。虽然这种方式可以将篡改检测系统与网站服务器分离,使篡改检测系统独立运行,减小网站服务器的运行压力,但采用轮询的方式定期检测时,本次轮询到下次轮询间隔的时间往往会被黑客利用,从而使用户访问到被篡改的网页。
为了解决上述问题,本发明提供了一种网页篡改防护装置及方法。
请参见图2,本发明提供的一种网页篡改防护装置,所述装置应用于WAF(网络应用防火墙)设备上,所述WAF设备位于网站服务器和用户主机之间,WAF设备是一个独立设备,包括CPU、非易失性存储器、内存以及其他硬件,其中所述装置包括:
域名检测单元用于接收用户主机发送的第一请求报文,提取第一请求报文中的域名信息,并在自身保存的受保护的域名信息表中查找,若查找命中,则说明第一请求报文中的域名信息属于受保护的域名信息,然后将在受保护的域名信息对应的所述第一请求报文所属会话中的预设标志位置位(通常标志位默认值为0,置位后则为1)并发送至网站服务器;若不命中,则说明该域名信息不受保护,对于不受保护的网页信息不属于本发明的业务范围,因此会将该报文发给网站服务器。
标志判断单元是接收网站服务器收到用户主机的第一请求报文后回复的第一应答报文,由于第一请求报文中有部分报文所属会话的预设标志位被置位,而其他的未置位,那么为了防止受保护的网页被篡改,就要判断回复的第一应答报文所属会话中的预设标志位是否被置位;并且对会话中预设标志位被置位的第一应答报文进行进一步检测,而未置位第一应答报文携带的网页属于非受保护网页,因此将其发送给用户主机。
网页检测单元对于会话中预设标志位被置位的第一应答报文,会提取出该报文的网页参数,并检测所述网页参数与预存的该网页原网页参数是否相同,若不同,则说明第一应答报文中的网页信息有可能被篡改,于是丢弃所述第一应答报文。
因此,本发明通过在WAF设备中嵌入网页篡改防护装置,不间断的检测网络层中交互的请求报文和应答报文,并利用捕获的网页参数与预存的网页参数比较,排查出被篡改的网页信息,阻止被篡改的网页信息呈现给用户,从而实现对于网页篡改的有效防护。相对于现有技术,本发明与防火墙技术融合在一个独立系统中,简化了组网部署,减少了网络资源的占用以及网站服务器的运行负担。
需要说明的是,所述网页篡改防护装置还包括网页学习单元,是用于学习管理员配置的网页信息及相应的网页参数和域名信息。所述网页学习单元包括第一子单元和第二子单元,其中所述第一子单元用于根据管理员配置的网站服务器信息及预置信息组成第二请求报文发送至网站服务器;所述第二子单元用于收到网站服务器的第二应答报文后分析并提取出网页信息,创建网页信息对应的的网页参数列表并下发到所述网页检测单元作为预存的网页参数。
在优选的实施例中,所述嵌入了网页篡改防护装置的WAF设备在接入组网后,管理员通过访问WAF设备,在所述网页学习单元中配置网站服务器的IP地址、域名、端口以及页面文件所在的路径(URL)等网站服务器信息及预置信息组成第二请求报文并发送到网站服务器;当所述网页学习单元收到网站服务器的第二应答报文后,提取网页信息分别以压缩和非压缩的形式存在应用层的文件中,等所有第二应答报文接收完毕后对应答报文进行解析,提取出其中的网页参数创建与网页信息对应的网页参数列表,将该列表下发到网络层。这样一来,当网页检测单元发现第一应答报文的网页参数可疑时,就将该第一应答报文的网页参数在预存的网页参数列表中进行查找,如果查找命中,就以命中表项中的网页参数为索引,到应用层的文件中提取相应的网页信息,再根据所述第一应答报文中网页信息的格式,将对应格式的预存的网页信息代替可疑的网页信息发送给用户主机。上述学习过程除了在初始化的时候进行,还可以在网站有正常改版时,由管理员控制学习。需要说明的是,由于用户访问网页时,通常使用网页的域名或是服务器的IP地址在访问,虽然访问的内容相同,但报文中的域名值(host)是不同的。为了应对黑客针对各种网页信息的攻击,本发明的网页学习单元要分别以配置的IP地址和域名进行两次学习。
通过管理员的人工管理,使本装置模拟用户访问的方式学习到所有正常的网页信息,以及正常的更新网页信息,因此可以确保网页备份和网页参数的真实性,从而为后续检测提供可靠的资源。
在优选的实施例中,所述网页参数包括:网页内容大小、修改时间和认证标签,所谓的认证标签就是该网页的唯一标识。在网页检测单元对第一应答报文进行检测时,通常先对所述网页内容大小、修改时间进行检测,若有一项不同,则认为该网页信息可能被篡改;但如果是整个网页被替换掉,那么还可以通过网页的认证标签进行检测,标签不同也就说明该网页被窜改。
若所述网页检测单元在检测第一应答报文时,发现所述第一应答报文中的网页参数与预存的网页参数不同时,说明该网页信息可能被篡改,为了防止篡改的网页流出,则将该第一应答报文丢弃。用户主机收不到第一应答报文就无法回复,而网站服务器若是长期未收到用户组主机的回复,就会重新发送该第一应答报文。虽然本发明的装置可以反复将该报文丢弃,这样用户会无法访问到相应的网页。为了进一步提高系统的处理效率和用户体验,在优选的实施例中,所述网页检测单元在丢弃第一应答报文后,将与第一应答报文中网页信息对应的预存网页信息发送至用户主机,确定用户收到网页信息后,再向网站服务器发送重置报文,使所述网站服务器和用户断开连接,以阻止网站服务器向用户主机发送篡改的页面信息。更优的,所述网页检测单元在给用户主机发送替代的网页信息时,先将该网页信息的首包发送给用户,等到确认用户收到后再将后续网页内容发送给用户,由于首包的数据相对较小,传输速度较快,可以减少等待用户确认回复的时间。
下面请结合说明书附图,以一个具体的实施例对本发明进行详细说明。
请参见图3,是本发明应用的组网结构图。其中,数据服务器为网站服务器提供数据支持,WAF设备设置在外网的用户和网站服务器之间,管理员可以对网站服务器和WAF设备进行管理。假设用户主机向网站服务器发送了A和B两个请求报文,则该装置的处理流程如图4所示。
101、接收用户主机发送的请求报文A和请求报文B;
102、检测请求报文A和请求报文B中的域名信息是否为受保护的域名信息,若是则转步骤103,否则转步骤104;
103、假设请求报文A访问的为受保护网页,请求报文B访问的非受保护网页,那么将请求报文A所属会话中的预设标志位由0置位为1;
104、发送请求报文A和请求报文B至网站服务器,其中所述请求报文A所属会话中的预设标志位是置位过的,请求报文B所属会话中的预设标志位是未置位的;
105、接收网站服务器发送的应答报文A1和应答报文B1;
106、判断该应答报文A1和应答报文B1所属会话中的预设标志位是否被置位;若是则转步骤108,否则转步骤107;由于网站服务器收到的请求报文A所属会话中的预设标志位是置位过的,请求报文B所属会话中的预设标志位是未置位的,那么方法网站服务器回复的应答报文A1所属会话中的预设标志位是置位的,而应答报文B1所属会话中的预设标志位是未置位的;
107、由于所属会话预设标志位未置位的应答报文代表该网页非受保护网页,因此发送未置位的应答报文B至目标用户主机;
108、由于预设标志位被置位的应答报文代表该网页属于受保护网页,因此检测应答报文A1的网页参数与预存的网页参数是否相同;若相同则转步骤107,否则转步骤09;
109、当应答报文A1的网页参数与预存的网页参数不同时,说明该网页可能被篡改,因此丢弃该应答报文A1;
110、为了使用户能够收到需要的网页信息,将与应答报文中网页信息对应的预存网页信息首包数据发送至用户主机;
111、确认所述用户主机收到首包数据后,向网站服务器发送重置报文,使网站服务器和用户主机断开连接;
112、将与应答报文中网页信息对应的预存网页信息的后续信息发送至用户主机,以此代替被篡改的网页信息。
相对于现有技术,本发明通过在WAF设备中嵌入网页篡改防护装置,不间断的检测网络层中交互的请求报文和应答报文,并利用捕获的网页参数与预存的网页参数比较,排查出被篡改的网页信息,从而实现对于网页篡改的有效防护。该装置系统独立,部署简单,减少了网络资源的占用和网站服务器的运行负担。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种网页篡改防护装置,所述装置应用于网络应用防护墙WAF设备上,所述WAF设备位于网站服务器和用户主机之间,其特征在于,所述装置包括:
域名检测单元,用于接收用户主机发送的第一请求报文,检测第一请求报文中的域名信息是否为受保护的域名信息,若是则将该第一请求报文所属会话中的预设标志位置位并发送至网站服务器;
标志判断单元,用于接收网站服务器发送的第一应答报文,判断该第一应答报文中所属会话中的预设标志位是否被置位;
网页检测单元,用于在第一应答报文所属会话中的预设标志位被置位时,检测所述第一应答报文中的网页参数与预存的网页参数是否相同,若不同,则丢弃所述第一应答报文;其中,所述检测所述第一应答报文中的网页参数与预存的网页参数是否相同的检测操作在网络层进行执行。
2.如权利要求1所述的装置,其特征在于,所述装置还包括网页学习单元,用于学习管理员配置的网页信息及对应的网页参数。
3.如权利要求2所述的装置,其特征在于,所述网页学习单元包括:
第一子单元,用于根据管理员配置的网站服务器信息及预置信息组成第二请求报文发送至网站服务器;
第二子单元,用于收到网站服务器的第二应答报文后分析并提取出网页信息,创建网页信息对应的网页参数列表并下发到所述网页检测单元作为预存的网页参数。
4.如权利要求1所述的装置,其特征在于,所述网页参数具体为:网页内容大小、修改时间和认证标签。
5.如权利要求1所述的装置,其特征在于,所述网页检测单元还用于,当所述第一应答报文中的网页参数与预存的网页参数不同时,将与第一应答报文中网页信息对应的预存网页信息发送至用户主机,并向网站服务器发送重置报文,使所述网站服务器和用户断开连接。
6.一种网页篡改防护方法,所述方法应用于WAF设备上,所述WAF设备位于网站服务器和用户主机之间,其特征在于,所述方法包括步骤:
接收用户主机发送的第一请求报文,检测第一请求报文中的域名信息是否为受保护的域名信息,若是则将该第一请求报文所属会话中的预设标志位置位并发送至网站服务器;
接收网站服务器发送的第一应答报文,判断该第一应答报文所属会话中的预设标志位是否被置位;
在第一应答报文所属会话中的预设标志位被置位时,检测所述第一应答报文中的网页参数与预存的网页参数是否相同,若不同,则丢弃所述第一应答报文;其中,所述检测所述第一应答报文中的网页参数与预存的网页参数是否相同的检测操作在网络层进行执行。
7.如权利要求6所述的方法,其特征在于,所述方法还包括步骤:
学习管理员配置的网页信息及对应的网页参数。
8.如权利要求7所述的方法,其特征在于,所述学习管理员配置的网页信息及其对应的网页参数包括:
根据管理员配置的网站服务器信息及预置信息组成第二请求报文发送至网站服务器;
收到网站服务器的第二应答报文后分析并提取出网页信息,创建网页信息对应的网页参数列表作为预存的网页参数。
9.如权利要求6所述的方法,其特征在于,所述网页参数具体为:网页内容大小、修改时间和认证标签。
10.如权利要求6所述的方法,其特征在于,所述方法还包括步骤:
当所述第一应答报文中的网页参数与预存的网页参数不同时,将与第一应答报文中网页信息对应的预存网页信息发送至用户主机,并向网站服务器发送重置报文,使所述网站服务器和用户断开连接。
CN201410100797.2A 2014-03-18 2014-03-18 一种网页篡改防护装置及方法 Active CN104935551B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410100797.2A CN104935551B (zh) 2014-03-18 2014-03-18 一种网页篡改防护装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410100797.2A CN104935551B (zh) 2014-03-18 2014-03-18 一种网页篡改防护装置及方法

Publications (2)

Publication Number Publication Date
CN104935551A CN104935551A (zh) 2015-09-23
CN104935551B true CN104935551B (zh) 2018-09-04

Family

ID=54122524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410100797.2A Active CN104935551B (zh) 2014-03-18 2014-03-18 一种网页篡改防护装置及方法

Country Status (1)

Country Link
CN (1) CN104935551B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI649671B (zh) * 2017-04-14 2019-02-01 精品科技股份有限公司 用於固定環境的資安防護系統及其資安防護方法
TWI649672B (zh) * 2017-04-14 2019-02-01 精品科技股份有限公司 用於固定環境的更新防護系統及其更新防護方法
CN107566415A (zh) * 2017-10-25 2018-01-09 国家电网公司 主页推送方法与装置
CN107580075B (zh) * 2017-10-25 2021-07-20 国家电网公司 主页推送方法与系统
CN107819789A (zh) * 2017-12-07 2018-03-20 北京泛融科技有限公司 一种基于区块链的内容反劫持系统及方法
CN109981555B (zh) * 2017-12-28 2021-08-24 腾讯科技(深圳)有限公司 对网页数据的处理方法、装置、设备、终端及存储介质
CN115529164A (zh) * 2022-08-30 2022-12-27 中电云数智科技有限公司 一种waf旁路部署系统和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN101631108A (zh) * 2008-07-16 2010-01-20 国际商业机器公司 为网络服务器的防火墙产生规则文件的方法和系统
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN101984778A (zh) * 2008-01-26 2011-03-09 思杰系统有限公司 用于细粒度策略驱动的cookie代理的系统和方法
CN102469113A (zh) * 2010-11-01 2012-05-23 北京启明星辰信息技术股份有限公司 一种安全网关及其转发网页的方法
CN102763368A (zh) * 2009-12-23 2012-10-31 思杰系统有限公司 用于跨站点伪造保护的方法和系统
CN102957705A (zh) * 2012-11-12 2013-03-06 杭州迪普科技有限公司 一种网页篡改防护的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288220A1 (en) * 2005-05-02 2006-12-21 Whitehat Security, Inc. In-line website securing system with HTML processor and link verification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984778A (zh) * 2008-01-26 2011-03-09 思杰系统有限公司 用于细粒度策略驱动的cookie代理的系统和方法
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN101631108A (zh) * 2008-07-16 2010-01-20 国际商业机器公司 为网络服务器的防火墙产生规则文件的方法和系统
CN102763368A (zh) * 2009-12-23 2012-10-31 思杰系统有限公司 用于跨站点伪造保护的方法和系统
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN102469113A (zh) * 2010-11-01 2012-05-23 北京启明星辰信息技术股份有限公司 一种安全网关及其转发网页的方法
CN102957705A (zh) * 2012-11-12 2013-03-06 杭州迪普科技有限公司 一种网页篡改防护的方法及装置

Also Published As

Publication number Publication date
CN104935551A (zh) 2015-09-23

Similar Documents

Publication Publication Date Title
CN104935551B (zh) 一种网页篡改防护装置及方法
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
US10157280B2 (en) System and method for identifying security breach attempts of a website
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
US20160036849A1 (en) Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies
WO2019047513A1 (zh) 一种互联网防攻击方法及认证服务器
CN103916490B (zh) 一种域名系统dns防篡改方法及装置
US20140373138A1 (en) Method and apparatus for preventing distributed denial of service attack
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN105939326A (zh) 处理报文的方法及装置
EP3830726B1 (en) Content policy based notification of application users about malicious browser plugins
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
JP6524789B2 (ja) ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置
Maksutov et al. Detection and prevention of DNS spoofing attacks
CN111314381A (zh) 安全隔离网关
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
WO2015014215A1 (en) Domain name resolution method, system and device
Kaur et al. Browser fingerprinting as user tracking technology
US11716374B2 (en) Forced identification with automated post resubmission
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
JP2011154413A (ja) 情報処理装置及び方法
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant