CN102404331A - 一种判断网站是否被恶意篡改的方法 - Google Patents
一种判断网站是否被恶意篡改的方法 Download PDFInfo
- Publication number
- CN102404331A CN102404331A CN201110392326XA CN201110392326A CN102404331A CN 102404331 A CN102404331 A CN 102404331A CN 201110392326X A CN201110392326X A CN 201110392326XA CN 201110392326 A CN201110392326 A CN 201110392326A CN 102404331 A CN102404331 A CN 102404331A
- Authority
- CN
- China
- Prior art keywords
- time
- website
- modification time
- last modification
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种判断网站是否被恶意篡改的方法,首次访问网站时,获取网站文件的最后修改时间,存入数据库中;第二次访问网站时,再次获取网站文件的最后修改时间;将第二次访问获取到的网站文件最后修改时间与上一次存入数据库中的网站文件访问时间做比较;如不相同,表示有被修改,则网站管理员确认是否为恶意篡改;如果相同,则表示未被篡改过。本发明通过将下次访问时,获取网站的文件最后修改时间与上一次访问时网站文件的最后修改时间做比照,如不同,则疑是被篡改,否则正常,这样可以使得网站管理员能够及时知悉网站健康状况,以便更好的维护网站。
Description
技术领域
本发明属于网络软件技术领域,具体的涉及一种判断网站是否被恶意篡改的方法。
背景技术
随着网络上网站监控技术的高速发展,在获得访问者访问网页记录的同时,对于网站本身的健康状况也越来越受到网站管理员及监控网站的密切关注。只有一个健康的网站,才能够获得更好的流量以及网络客户。
网站健康状况监控并提示,可以使网站管理员更好的维护网站,也使得网站监控具有更好的实用性,能够给客户带来更多的益处。
发明内容
本发明旨在提供一种判断网站是否被恶意篡改的方法,以使得网站管理员能够随时知悉网站的健康状况,更加具有实用性。
为实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
一种判断网站是否被恶意篡改的方法,其包括以下步骤:
步骤1)第一次访问时,获取网站的ftp地址、帐号和密码;
步骤2)云平台第一次通过地址、帐号、密码远程访问ftp内的文件列表;
步骤3)获取ftp文件列表的最后修改时间并存入数据库;
步骤4)云平台再次通过地址、帐号、密码远程访问ftp内的文件列表;
步骤5)获取ftp文件列表的最后修改时间,根据ftp地址和文件路径到数据库中匹配;
步骤6)如果最后修改时间与数据库中的最后修改时间不相同,则判定文件疑似恶意篡改;如果最后修改时间与数据库中的最后修改时间相同,则判定文件未疑似恶意篡改;
步骤7)将疑似恶意篡改的文件显示给网站管理员查看,如果疑似恶意篡改时间与网站管理员修改文件时间不符合,则该文件为恶意篡改文件;如果疑似恶意篡改时间与网站管理员修改文件时间符合,则网站管理员可点击信任此文件,则该文件不是恶意篡改文件。
与现有技术相比,本发明具有以下有益效果:
本发明通过将下次访问时,获取网站的文件最后修改时间与上一次访问时网站文件的最后修改时间做比照,如不同,则疑是被篡改,否则正常,这样可以使得网站管理员能够及时知悉网站健康状况,以便更好的维护网站。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。本发明的具体实施方式由以下实施例及其附图详细给出。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了本发明的流程示意图。
具体实施方式
下面将参考附图并结合实施例,来详细说明本发明。
参见图1所示,一种判断网站是否被恶意篡改的方法,其包括以下步骤:
步骤1)第一次访问时,获取网站的ftp地址、帐号和密码;
步骤2)云平台第一次通过地址、帐号、密码远程访问ftp内的文件列表;
步骤3)获取ftp文件列表的最后修改时间并存入数据库;
步骤4)云平台再次通过地址、帐号、密码远程访问ftp内的文件列表;
步骤5)获取ftp文件列表的最后修改时间,根据ftp地址和文件路径到数据库中匹配;
步骤6)如果最后修改时间与数据库中的最后修改时间不相同,则判定文件疑似恶意篡改;如果最后修改时间与数据库中的最后修改时间相同,则判定文件未疑似恶意篡改;
步骤7)将疑似恶意篡改的文件显示给网站管理员查看,如果疑似恶意篡改时间与网站管理员修改文件时间不符合,则该文件为恶意篡改文件;如果疑似恶意篡改时间与网站管理员修改文件时间符合,则网站管理员可点击信任此文件,则该文件不是恶意篡改文件。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种判断网站是否被恶意篡改的方法,其特征在于,包括以下步骤:
步骤1)第一次访问时,获取网站的ftp地址、帐号和密码;
步骤2)云平台第一次通过地址、帐号、密码远程访问ftp内的文件列表;
步骤3)获取ftp文件列表的最后修改时间并存入数据库;
步骤4)云平台再次通过地址、帐号、密码远程访问ftp内的文件列表;
步骤5)获取ftp文件列表的最后修改时间,根据ftp地址和文件路径到数据库中匹配;
步骤6)如果最后修改时间与数据库中的最后修改时间不相同,则判定文件疑似恶意篡改;如果最后修改时间与数据库中的最后修改时间相同,则判定文件未疑似恶意篡改;
步骤7)将疑似恶意篡改的文件显示给网站管理员查看,如果疑似恶意篡改时间与网站管理员修改文件时间不符合,则该文件为恶意篡改文件;如果疑似恶意篡改时间与网站管理员修改文件时间符合,则网站管理员可点击信任此文件,则该文件不是恶意篡改文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110392326XA CN102404331A (zh) | 2011-12-01 | 2011-12-01 | 一种判断网站是否被恶意篡改的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110392326XA CN102404331A (zh) | 2011-12-01 | 2011-12-01 | 一种判断网站是否被恶意篡改的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102404331A true CN102404331A (zh) | 2012-04-04 |
Family
ID=45886117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110392326XA Pending CN102404331A (zh) | 2011-12-01 | 2011-12-01 | 一种判断网站是否被恶意篡改的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102404331A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530567A (zh) * | 2012-07-06 | 2014-01-22 | 河南思维自动化设备股份有限公司 | 在线编程器的数据安全拷贝方法 |
CN103530141A (zh) * | 2012-07-06 | 2014-01-22 | 河南思维自动化设备股份有限公司 | 一种车载数据更新方法及车载数据更新系统 |
WO2015014153A1 (en) * | 2013-07-29 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | Method,apparatus,and system of detectingdata security |
CN104572461A (zh) * | 2014-12-30 | 2015-04-29 | 北京奇虎科技有限公司 | 一种文件自动检测方法和装置 |
CN105488390A (zh) * | 2014-12-13 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种Linux下的可疑文件发现方法及系统 |
US9633227B2 (en) | 2013-07-29 | 2017-04-25 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus, and system of detecting unauthorized data modification |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039545A1 (en) * | 2000-04-27 | 2001-11-08 | Hidekazu Nishizawa | Method of managing an electronic file and a computer program product |
US20080195676A1 (en) * | 2007-02-14 | 2008-08-14 | Microsoft Corporation | Scanning of backup data for malicious software |
CN101510195A (zh) * | 2008-02-15 | 2009-08-19 | 刘峰 | 基于爬虫技术的网站安全防护与测试诊断系统构造方法 |
-
2011
- 2011-12-01 CN CN201110392326XA patent/CN102404331A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039545A1 (en) * | 2000-04-27 | 2001-11-08 | Hidekazu Nishizawa | Method of managing an electronic file and a computer program product |
US20080195676A1 (en) * | 2007-02-14 | 2008-08-14 | Microsoft Corporation | Scanning of backup data for malicious software |
CN101510195A (zh) * | 2008-02-15 | 2009-08-19 | 刘峰 | 基于爬虫技术的网站安全防护与测试诊断系统构造方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530567A (zh) * | 2012-07-06 | 2014-01-22 | 河南思维自动化设备股份有限公司 | 在线编程器的数据安全拷贝方法 |
CN103530141A (zh) * | 2012-07-06 | 2014-01-22 | 河南思维自动化设备股份有限公司 | 一种车载数据更新方法及车载数据更新系统 |
WO2015014153A1 (en) * | 2013-07-29 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | Method,apparatus,and system of detectingdata security |
US9633227B2 (en) | 2013-07-29 | 2017-04-25 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus, and system of detecting unauthorized data modification |
CN105488390A (zh) * | 2014-12-13 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种Linux下的可疑文件发现方法及系统 |
CN105488390B (zh) * | 2014-12-13 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种Linux下的可疑文件发现方法及系统 |
CN104572461A (zh) * | 2014-12-30 | 2015-04-29 | 北京奇虎科技有限公司 | 一种文件自动检测方法和装置 |
CN104572461B (zh) * | 2014-12-30 | 2018-03-02 | 北京奇虎科技有限公司 | 一种文件自动检测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10055561B2 (en) | Identity risk score generation and implementation | |
US20150121461A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
US8561182B2 (en) | Health-based access to network resources | |
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
RU2417417C2 (ru) | Идентификация в реальном времени модели ресурса и категоризация ресурса для содействия в защите компьютерной сети | |
CN103023710B (zh) | 一种安全测试系统和方法 | |
US8443452B2 (en) | URL filtering based on user browser history | |
US10848505B2 (en) | Cyberattack behavior detection method and apparatus | |
CN102404331A (zh) | 一种判断网站是否被恶意篡改的方法 | |
CN104994117A (zh) | 一种基于dns解析数据的恶意域名检测方法及系统 | |
WO2014066529A2 (en) | System and method for controlling, obfuscating and anonymizing data and services when using provider services | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN102752300A (zh) | 动态防盗链系统和动态防盗链方法 | |
CN103220300A (zh) | 一种支持动态远程证明的移动终端系统 | |
KR20140035146A (ko) | 정보보안 장치 및 방법 | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CN103235918B (zh) | 可信文件的收集方法及系统 | |
CN114389882B (zh) | 网关流量控制方法、装置、计算机设备及存储介质 | |
WO2019052469A1 (zh) | 一种网络请求处理方法、装置、电子设备及存储介质 | |
RU2724713C1 (ru) | Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
Liu et al. | Virus infection control in online social networks based on probabilistic communities | |
KR101503456B1 (ko) | 단말장치 및 단말장치의 동작 방법 | |
CN107508838A (zh) | 一种访问控制方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120404 |