CN102902928B - 一种网页防篡改方法及装置 - Google Patents

一种网页防篡改方法及装置 Download PDF

Info

Publication number
CN102902928B
CN102902928B CN201210355311.0A CN201210355311A CN102902928B CN 102902928 B CN102902928 B CN 102902928B CN 201210355311 A CN201210355311 A CN 201210355311A CN 102902928 B CN102902928 B CN 102902928B
Authority
CN
China
Prior art keywords
file
authority
rule
distort
file operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210355311.0A
Other languages
English (en)
Other versions
CN102902928A (zh
Inventor
吴庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201210355311.0A priority Critical patent/CN102902928B/zh
Publication of CN102902928A publication Critical patent/CN102902928A/zh
Application granted granted Critical
Publication of CN102902928B publication Critical patent/CN102902928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种网页防篡改的方法和装置。通过劫持Linux系统调用,将当前文件操作与系统预先配置的篡改规则进行匹配,根据匹配结果判断网页是否被篡改,并进行文件操作的允许或阻断动作,进而达到了网页防篡改的效果。本发明是一种基于Linux系统的网页防篡改方法与装置,可以有效地保护Linux系统中Web服务器的网页被篡改。

Description

一种网页防篡改方法及装置
技术领域
本发明涉及网络安全领域,尤其涉及一种网页防篡改方法及装置。
背景技术
随着互联网和网络应用的普及与发展,大量的黑客攻击随之而来,特别是针对互联网的网络攻击。其中,篡改网页文件是黑客攻击的普遍手法。网页篡改攻击事件往往预先检查和实时防范较难,由于网络环境复杂而难以追查责任,攻击工具简单且向智能化发展。目前虽然有防火墙、入侵检测系统等安全设备作为安全防范手段,但Web应用攻击有别于其他攻击方式,很难被传统的安全设备所检测到,可以轻松突破防火墙和入侵检测系统的保护。单纯依靠防火墙和入侵检测系统等传统的网络安全设备无法有效防范网页篡改攻击,为此,网页防篡改技术成为安全领域研究的焦点之一。
现有的防止网页篡改的技术主要包括以下几种:定时循环扫描技术、核心内嵌技术、事件触发技术和Windows系统文件过滤驱动技术。
定时循环扫描技术,也称外挂轮询技术,即以轮询的方式读取要监控的网页,与备份的网页进行比对,如果发现不一致,即已经被篡改,就用备份的网页进行恢复。采用该技术,不能实时对网页文件进行恢复,会导致网页被间断性篡改,另外,需要增加额外的磁盘空间存储原始的备份网页和额外的性能消耗以恢复备份网页。
核心内嵌技术,也称数字水印或数字指纹技术,即对每一个流出的网页进行数字水印检查,如果发现网页数字水印与之前备份的不同,则可断定该网页被篡改,阻止篡改后的网页流出。该技术以无进程、篡改网页无法流出、使用密码学算法作支撑,该技术主要是针对特定的Web服务器,而且超大文件计算数字水印速度慢,严重影响Web服务器的处理性能。
事件触发技术,即对防护目录进行监控,如果目录已经发生修改,监控程序就能得到系统通知事件,随后根据相关规则判定是否为篡改行为,如果是非法篡改就立即给予恢复。该技术在面临连续篡改网页的攻击方式下,无法保证网页不被篡改。
Windows系统文件过滤驱动技术,即采用Windows操作系统底层的文件过滤驱动技术,拦截与分析IRP流,对所有受保护的文件都可以立即截断,可以保证文件在篡改写入之前被阻止。但该技术仅适用于Windows系列的系统,无法满足Linux系列系统的需要。
发明内容
有鉴于此,本发明提供一种网页防篡改方法。本发明基于Linux系统,可以有效地保护Linux系统中Web服务器的网页被篡改。
为实现本发明目的,本发明实现方案具体如下:
一种网页防篡改方法,所述方法包括以下步骤:
步骤A、劫持Linux系统中与文件操作相关的系统调用;
步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;
步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
本发明同时提供一种网页防篡改装置,所述装置包括:
系统调用劫持模块,用于将Linux系统与文件操作相关的系统调用进行劫持;
文件获取模块,用于根据劫持的所述系统调用获取Web应用进行的文件操作;
篡改网页检测模块,用于根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
与现有技术相比,本发明通过劫持Linux系统调用,将当前文件操作与系统预先配置的篡改规则进行匹配,根据匹配结果判断网页是否被篡改,并进行文件操作的允许或阻断动作,进而达到了网页防篡改的效果。本发明可以有效地保护Linux系统中Web服务器的网页被篡改,且可适应高性能高并发的Web服务器,方便用户使用。
附图说明
图1为本发明网页防篡改的方法流程示意图。
图2为本发明网页防篡改装置的逻辑组成图。
图3为本发明网页防篡改装置实施例逻辑组成图。
具体实施方式
本发明提供一种防网页篡改的方法和装置,本发明实现的环境可以为C/S结构,包括管理员客户端、Web服务器、应用服务器、数据库服务器及操作系统及Linux操作系统。本发明采用Li nux操作系统的系统调用劫持和动态加载内核模块(Linux内核模块)技术劫持系统调用,可以有效地防止网页文件被篡改。
为实现本发明目的,以下结合附图详细说明本发明。请参考图1,为本发明提供的一种网页防篡改方法,所述方法包括以下步骤:
步骤A、劫持Linux系统中与文件操作相关的系统调用;
Linux系统采用系统调用实现内核与用户之间的通讯,当用户执行用户操作时,系统会调用到glib库函数,在内核实现系统调用,Linux系统从用户发出系统调用请求到执行实行两次查表操作,一次以0x80为索引查找描述符表,查找中断处理函数system-call的地址,一次以系统调用号为索引查找系统调用表sys-call-table,查找对应的系统调用服务例程地址描述符表、系统调用表,每一个表项保存有对应处理函数地址,系统调用劫持通过修改处理函数地址,使它指向自定义的处理函数,即实现将系统调用表的某个系统调用指向自己实现的系统调用。
步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;
具体地,当Web应用进行文件操作时,会经历用户层到内核层的切换,执行流程会跳转到操作系统提供的文件系统相关的系统调用,由于系统调用已经被劫持,执行流程会切换到被劫持的系统调用对应的处理函数,通过执行流程获取当前文件操作的规则参数。
步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
在系统初始化时,系统会预先配置篡改规则,当文件获取模块获取了所述Web应用进行的文件操作,篡改网页检测模块会将获取的Web应用进行的文件操作与预先配置的篡改规则进行对比,检测所述的文件操作是否被允许,若被允许,则执行所述的文件操作,否则,阻断所述的文件操作。
进一步地,所述的网页防篡改方法还包括:在步骤C之前,根据用户和/或Web应用的不同,进行所述的篡改规则配置,所述篡改规则包括防护路径和访问权限。
在系统初始化阶段,系统根据用户和/或Web应用的不同,灵活地进行篡改规则的配置,篡改规则主要是针对文件或目录的文件访问权限的控制,由防护路径和访问权限组成,能够支持文件名、文件路径、文件访问权限、用户、用户组以及进程等多种参数。所述防护路径是指被保护的网页文件或网络目录路径。所述访问权限是指允许或禁止特定的权限访问文件。通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示规则中防护路径匹配,可以进行访问权限的比较。若当前文件操作权限与预先配置的篡改规则的访问权限一致,表示所述Web应用进行的文件操作被允许,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,表示有篡改行为发生,文件操作不被允许,则阻断所述文件操作。
需要说明的是,所述文件访问权限指,对于一个文件,其权限由文件本身和上一级目录的权限共同组成,对于文件的特定权限A定义,采用如下方式:a、若文件本身配置了特定权限A的访问控制,权限A采用文件本身的访问权限;b、若文件未配置特定权限A的访问控制,权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定权限A的访问控制,权限A采用上上一级目录配置的权限,依次类推,直至网站根目录;d、若网站根目录未配置特定权限A的访问控制,则权限A采用系统本身的权限配置。
需要进一步说明的是,所述对篡改规则的预先配置,为了满足高性能服务器的需求,在系统初始化时,采用Aho-Corasick多模式匹配算法对规则进行预处理,在规则条数很多时,能够提升服务器性能。为了满足用户配置篡改规则的灵活性,当篡改规则配置发生变化时,需要再次预处理规则库。
进一步地,对上述文件操作规则进行匹配时,采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述预先配置篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
进一步地,所述步骤C中执行阻断文件操作后,生成对应的篡改日志并记录。所述的篡改日志用于记录篡改的操作、文件、用户、进程以及时间等,所生成的篡改日志可自定义查询、导出等,便于后续跟踪。需要说明的是,所述篡改日志,可由用户自由定义,根据用户定义的篡改规则的不同而不同。
需要进一步说明的是,上述用户指进行篡改的用户。
本发明同时提供一种网页防篡改装置,其特征在于,请参考图2,所述装置包括:
系统调用劫持模块,用于将Linux系统与文件操作相关的系统调用进行劫持;
Linux系统采用系统调用实现内核与用户之间的通讯。当用户执行用户操作时,系统会调用到glib库函数,在内核实现系统调用,Linux系统从用户发出系统调用请求到执行实行两次查表操作,一次以0x80为索引查找描述符表,查找中断处理函数system-call的地址,一次以系统调用号为索引查找系统调用表sys-call-table,查找对应的系统调用服务例程地址描述符表、系统调用表,每一个表项保存有对应处理函数地址,系统调用劫持模块通过修改处理函数地址,使它指向自定义的处理函数,即实现将系统调用表的某个系统调用指向自己实现的系统调用。
文件获取模块,用于根据劫持的所述系统调用获取Web应用进行的文件操作;
具体地,当Web应用进行文件操作时,会经历用户层到内核层的切换,执行流程会跳转到操作系统提供的文件系统相关的系统调用,由于系统调用已经被劫持,执行流程会切换到被劫持的系统调用对应的处理函数,文件获取模块通过执行流程获取当前文件操作的规则参数。
篡改网页检测模块,用于根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
在系统初始化时,系统会预先配置篡改规则,当文件获取模块获取了所述Web应用进行的文件操作,篡改网页检测模块会将获取的Web应用进行的文件操作与预先配置的篡改规则进行对比,检测所述的文件操作是否被允许,若被允许,则执行所述的文件操作,否则,阻断所述的文件操作。
在系统初始化阶段,篡改规则构建模块根据用户和/或Web应用的不同,灵活地进行篡改规则的配置,所述篡改规则主要是针对文件或目录的文件访问权限的控制,由防护路径和访问权限组成,能够支持文件名、文件路径、文件访问权限、用户、用户组以及进程等多种参数。所述防护路径是指被保护的网页文件或网络目录路径。所述访问权限是指允许或禁止特定的权限访问文件。通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示规则中防护路径匹配,可以进行访问权限的比较。当当前文件操作权限与预先配置的篡改规则的访问权限一致时,表示所述Web应用进行的文件操作被允许,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,表示有篡改行为发生,文件操作不被允许,则阻断所述文件操作。
需要说明的是,所述文件访问权限指,对于一个文件,其权限由文件本身和上一级目录的权限共同组成,对于文件的特定权限A定义,采用如下方式:a、若文件本身配置了特定权限A的访问控制,权限A采用文件本身的访问权限;b、若文件未配置特定权限A的访问控制,权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定权限A的访问控制,权限A采用上上一级目录配置的权限,依次类推,直至网站根目录;d、若网站根目录未配置特定权限A的访问控制,则权限A采用系统本身的权限配置。
进一步地,如图3所示,所述网页防篡改装置还包括篡改规则构建模块,用于根据用户和/或Web应用的不同,进行上述所述的篡改规则进行配置,所述篡改规则包括防护路径和访问权限。
需要进一步说明的是,篡改规则构建模块对所述篡改规则的预先配置表现为,为了满足高性能服务器的需求,在系统初始化时,采用Aho-Corasick多模式匹配算法对规则进行预处理,在规则条数很多时,能够提升服务器性能。为了满足用户配置篡改规则的灵活性,当篡改规则配置发生变化时,需要再次预处理规则库。
进一步地,篡改网页检测模块对上述文件操作规则进行匹配时,采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述预先配置篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
进一步地,如图3所示,所述网页防篡改装置还包括篡改日志处理模块,用于
篡改网页检测模块执行阻断文件操作后,生成对应的篡改日志并记录。所述的篡改日志用于记录篡改的操作、文件、用户、进程以及时间等,所生成的篡改日志可自定义查询、导出等,便于后续跟踪。需要说明的是,所述篡改日志,可由用户自由定义,根据用户定义的篡改规则的不同而不同。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种网页防篡改方法,其特征在于,所述方法包括以下步骤:
步骤A、劫持Linux系统中与文件操作相关的系统调用,所述系统调用用于指向处理函数,所述处理函数为根据用户发送的系统调用请求所查找到的;
步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;
步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作;其中,所述篡改规则包括防护路径和访问权限;所述防护路径是指被保护的网页文件或网络目录路径,所述访问权限是指允许或禁止特定的权限访问文件,所述文件的访问权限由文件本身和上一级目录的权限共同组成;
其中,对于文件的特定的权限A定义,采用如下方式:a、若文件本身配置了特定的权限A的访问控制,特定的权限A采用文件本身的访问权限;b、若文件未配置特定的权限A的访问控制,特定的权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定的权限A的访问控制,特定的权限A采用上上一级目录配置的权限,依次直至网站根目录;d、若网站根目录未配置特定的权限A的访问控制,则特定的权限A采用系统本身的权限配置;
其中,所述步骤C包括:通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示所述篡改规则中防护路径匹配,则进行访问权限的比较,当文件操作权限与预先配置的篡改规则的访问权限一致时,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,则阻断所述文件操作。
2.如权利要求1所述的网页防篡改方法,其特征在于,所述方法还包括:在步骤C之前,根据用户和/或Web应用的不同,进行所述篡改规则的配置,所述篡改规则包括防护路径和访问权限。
3.如权利要求1所述的网页防篡改方法,其特征在于,所述根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,具体包括:
采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
4.如权利要求1所述的网页防篡改方法,其特征在于,所述方法还包括:所述步骤C中执行阻断文件操作后,生成对应的篡改日志并记录。
5.如权利要求4所述的网页防篡改方法,其特征在于,所述的篡改日志用于记录以下中的一个或多个:
篡改的操作、文件、用户、进程以及时间。
6.一种网页防篡改装置,其特征在于,所述装置包括:
系统调用劫持模块,用于将Linux系统与文件操作相关的系统调用进行劫持,所述系统调用用于指向处理函数,所述处理函数为根据用户发送的系统调用请求所查找到的;
文件获取模块,用于根据劫持的所述系统调用获取Web应用进行的文件操作;
篡改网页检测模块,用于根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作;其中,所述篡改规则包括防护路径和访问权限;所述防护路径是指被保护的网页文件或网络目录路径,所述访问权限是指允许或禁止特定的权限访问文件,所述文件的访问权限由文件本身和上一级目录的权限共同组成;
其中,对于文件的特定的权限A定义,采用如下方式:a、若文件本身配置了特定的权限A的访问控制,特定的权限A采用文件本身的访问权限;b、若文件未配置特定的权限A的访问控制,特定的权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定的权限A的访问控制,特定的权限A采用上上一级目录配置的权限,依次直至网站根目录;d、若网站根目录未配置特定的权限A的访问控制,则特定的权限A采用系统本身的权限配置;
其中,所述篡改网页检测模块还用于:通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示所述篡改规则中防护路径匹配,则进行访问 权限的比较,当文件操作权限与预先配置的篡改规则的访问权限一致时,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,则阻断所述文件操作。
7.如权利要求6所述的网页防篡改装置,其特征在于,所述装置还包括:
篡改规则构建模块,用于根据用户和/或Web应用的不同,进行所述的篡改规则配置,所述篡改规则包括防护路径和访问权限。
8.如权利要求6所述的网页防篡改装置,其特征在于,所述篡改网页检测模块,进一步用于:
采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
9.如权利要求6所述的网页防篡改装置,其特征在于,所述装置还包括:篡改日志处理模块,用于篡改网页检测模块执行阻断文件操作之后,生成对应的篡改日志并记录。
10.如权利要求9所述的网页防篡改装置,其特征在于,所述的篡改日志用于记录篡改的操作、文件、用户、进程以及时间。
CN201210355311.0A 2012-09-21 2012-09-21 一种网页防篡改方法及装置 Active CN102902928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210355311.0A CN102902928B (zh) 2012-09-21 2012-09-21 一种网页防篡改方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210355311.0A CN102902928B (zh) 2012-09-21 2012-09-21 一种网页防篡改方法及装置

Publications (2)

Publication Number Publication Date
CN102902928A CN102902928A (zh) 2013-01-30
CN102902928B true CN102902928B (zh) 2017-02-15

Family

ID=47575155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210355311.0A Active CN102902928B (zh) 2012-09-21 2012-09-21 一种网页防篡改方法及装置

Country Status (1)

Country Link
CN (1) CN102902928B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法
CN103324885B (zh) * 2013-06-19 2017-11-10 山东中创软件商用中间件股份有限公司 一种内核级的文件防护方法及系统
CN104348914B (zh) * 2014-10-31 2017-12-08 福建六壬网安股份有限公司 一种防篡改系统文件同步系统及其方法
CN104766009B (zh) * 2015-03-18 2018-10-30 杭州安恒信息技术有限公司 一种基于操作系统底层防网页文件篡改的系统
CN104778423B (zh) * 2015-04-28 2017-10-17 福建六壬网安股份有限公司 基于文件驱动的水印对比的网页防篡改方法
CN106341376A (zh) * 2015-07-15 2017-01-18 广州市动景计算机科技有限公司 网络攻击判断方法、安全的网络数据传输方法及相应装置
US10574673B2 (en) 2015-07-15 2020-02-25 Guangzhou Ucweb Computer Technology Co., Ltd. Network attack determination method, secure network data transmission method, and corresponding apparatus
CN105354494A (zh) * 2015-10-30 2016-02-24 北京奇虎科技有限公司 网页数据篡改的检测方法及装置
CN105306467B (zh) * 2015-10-30 2018-05-04 北京奇虎科技有限公司 网页数据篡改的分析方法及装置
US10956175B2 (en) 2016-01-08 2021-03-23 Hewlett-Packard Development Company, L.P. Boot process modification
CN108228680A (zh) * 2016-12-22 2018-06-29 广州市动景计算机科技有限公司 页面防劫持方法、装置及客户终端
CN106682529A (zh) * 2017-01-04 2017-05-17 北京国舜科技股份有限公司 一种防篡改方法和防篡改终端
CN108985097A (zh) * 2018-07-20 2018-12-11 杭州安恒信息技术股份有限公司 Linux下项目工程文件篡改的检测方法、装置
CN109472163A (zh) * 2018-09-03 2019-03-15 中新网络信息安全股份有限公司 一种Linux下基于Inotify的网页篡改事件的检测方法
CN109005197A (zh) * 2018-09-11 2018-12-14 郑州云海信息技术有限公司 一种安全规则的配置方法、装置和计算机可读存储介质
CN110188574B (zh) * 2019-06-06 2021-01-05 上海帆一尚行科技有限公司 一种Docker容器的网页防篡改系统及其方法
CN110363013A (zh) * 2019-06-29 2019-10-22 苏州浪潮智能科技有限公司 一种Linux系统下在应用层实现文件访问控制的方法与系统
CN110493240B (zh) * 2019-08-26 2022-09-13 奇安信科技集团股份有限公司 网站篡改的检测方法及装置、存储介质、电子装置
CN110688198B (zh) * 2019-09-24 2021-03-02 网易(杭州)网络有限公司 系统调用方法、装置和电子设备
CN110765453B (zh) * 2019-09-27 2020-07-10 山东高速信联科技有限公司 一种针对etc在线充值业务的防篡改方法与系统
CN110837661A (zh) * 2019-11-11 2020-02-25 杭州安恒信息技术股份有限公司 一种网页防篡改方法、装置、设备及可读存储介质
CN111163461B (zh) * 2019-12-23 2022-08-26 中国联合网络通信集团有限公司 终端数据防篡改方法及系统、防篡改服务器和存储介质
CN111181980B (zh) * 2019-12-31 2022-05-10 奇安信科技集团股份有限公司 一种面向网络安全的正则表达式的匹配方法及装置
CN111967058A (zh) * 2020-07-28 2020-11-20 浙江军盾信息科技有限公司 支持用户白名单的防篡改方法、电子装置和存储介质
TWI769038B (zh) * 2021-08-04 2022-06-21 林長毅 防資料綁架的方法及相關電腦程式

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414914A (zh) * 2008-11-26 2009-04-22 北京星网锐捷网络技术有限公司 数据内容过滤方法与装置、有限状态自动机及其构造装置
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN102592076A (zh) * 2011-12-20 2012-07-18 北京神州绿盟信息安全科技股份有限公司 一种数据防篡改的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727555A (zh) * 2009-12-04 2010-06-09 苏州昂信科技有限公司 一种操作系统的访问控制方法及其实现平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN101414914A (zh) * 2008-11-26 2009-04-22 北京星网锐捷网络技术有限公司 数据内容过滤方法与装置、有限状态自动机及其构造装置
CN102592076A (zh) * 2011-12-20 2012-07-18 北京神州绿盟信息安全科技股份有限公司 一种数据防篡改的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
web页面防篡改及防重放机制;张建华等;《计算机应用》;20060228;第26卷(第2期);第327页至330页 *

Also Published As

Publication number Publication date
CN102902928A (zh) 2013-01-30

Similar Documents

Publication Publication Date Title
CN102902928B (zh) 一种网页防篡改方法及装置
Bridges et al. A survey of intrusion detection systems leveraging host data
Chen et al. Uncovering the face of android ransomware: Characterization and real-time detection
Berlin et al. Malicious behavior detection using windows audit logs
Moussaileb et al. A survey on windows-based ransomware taxonomy and detection mechanisms
Lu et al. Blade: an attack-agnostic approach for preventing drive-by malware infections
US8479276B1 (en) Malware detection using risk analysis based on file system and network activity
US9069955B2 (en) File system level data protection during potential security breach
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
KR20190090037A (ko) 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법
Tucek et al. Sweeper: A lightweight end-to-end system for defending against fast worms
CN104283889A (zh) 基于网络架构的电力系统内部apt攻击检测及预警系统
CN107515778B (zh) 一种基于上下文感知的起源追踪方法及系统
CN107851155A (zh) 用于跨越多个软件实体跟踪恶意行为的系统及方法
CN104778423B (zh) 基于文件驱动的水印对比的网页防篡改方法
CN110647744A (zh) 使用特定于对象的文件系统视图识别和提取关键危害取证指标
TW201901514A (zh) 程式異動監控與應變系統及方法
Kardile Crypto ransomware analysis and detection using process monitor
CN110008392A (zh) 一种基于网络爬虫技术的网页篡改检测方法
Rajput et al. Remote non-intrusive malware detection for plcs based on chain of trust rooted in hardware
CN102708330A (zh) 一种防止系统被入侵的方法、入侵防御系统及计算机
CN104143064A (zh) 基于数据库活动与Web访问关联性分析的网站数据安全系统
Li et al. Uclog: A unified, correlated logging architecture for intrusion detection
CN110545293A (zh) 一种精准式网络攻击检测预警平台
Zhan et al. Cfwatcher: A novel target-based real-time approach to monitor critical files using vmi

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Patentee after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Patentee before: Hangzhou Dipu Technology Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210617

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 310051, 6 floor, Chung Cai mansion, 68 Tong he road, Binjiang District, Hangzhou, Zhejiang.

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.