CN103368963A - 内容分发网络中的http报文防篡改方法 - Google Patents
内容分发网络中的http报文防篡改方法 Download PDFInfo
- Publication number
- CN103368963A CN103368963A CN2013102957183A CN201310295718A CN103368963A CN 103368963 A CN103368963 A CN 103368963A CN 2013102957183 A CN2013102957183 A CN 2013102957183A CN 201310295718 A CN201310295718 A CN 201310295718A CN 103368963 A CN103368963 A CN 103368963A
- Authority
- CN
- China
- Prior art keywords
- message
- http
- tamper
- http message
- webpage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了内容分发网络中的HTTP报文防篡改方法,保证了网页在网络上传输的安全性,并且减少了用户接收到被篡改网页的可能性。其技术方案为:HTTP报文防篡改方法包括:发送方使用预定的计算方法,根据报文特征计算第一报文特征码,并将第一报文特征码附加在欲发送的HTTP报文的特定HTTP头中;接收方在接收到来自发送方的HTTP报文后,使用和发送方同样的计算方法,根据报文特征计算第二报文特征码,并与特定HTTP头中的第一报文特征码进行比较;若第一报文特征码和第二报文特征码相同,则验证通过,表示网页没有被篡改,否则验证不通过,表示网页被篡改。
Description
技术领域
本发明涉及一种HTTP报文防篡改技术,尤其涉及内容分发网络(CDN)系统中的HTTP报文防篡改方法。
背景技术
如今,人们通过网络浏览新闻、游戏娱乐和进行金融交易、转账,网络已经成为人们现实生活的一部分。同时,越来越多的网站也频繁遭到各种攻击,导致网站敏感数据丢失、网页被篡改,甚至成为传播木马的傀儡,给访问者带来严重损失。虽然目前已有防火墙、入侵检测等安全防范手段,但现代操作系统和网站页面的复杂性导致安全漏洞层出不穷,防不胜防。
目前常见的网页防篡改技术有以下三种:
(1)外挂轮询技术
用一个单独的程序,轮流读取要监控的网页,通过与真实网页比较来判断网页内容的完整性,对被篡改的网页进行报警和恢复。
(2)核心内嵌技术
Web服务器软件包含一个篡改检测模块,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。
(3)事件触发技术
利用操作系统的文件系统或驱动程序接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。
对于外挂轮询技术,两次读取网站中的同一个网页有一定的时间间隔,网站规模越大,时间间隔越长,它无法阻止公众访问到被篡改网页,而只能在被篡改后一段时间发现和恢复,因此公众有很大可能访问到被篡改网页。
对于核心内嵌技术和事件触发技术,他们部署在服务器内部,只能保证从服务器流出的网页不被篡改,而不能保证网页在网络上传输时不被篡改,即使服务器响应的是真实的网页,用户收到的仍然可能是被篡改过的网页。
发明内容
本发明的目的在于解决上述问题,提供了一种内容分发网络中的HTTP报文防篡改方法,保证了网页在网络上传输的安全性,并且减少了用户接收到被篡改网页的可能性。
本发明的技术方案是:本发明揭示了一种内容分发网络中的HTTP报文防篡改方法,包括:
发送方使用预定的计算方法,根据报文特征计算第一报文特征码,并将第一报文特征码附加在欲发送的HTTP报文的特定HTTP头中;
接收方在接收到来自发送方的HTTP报文后,使用和发送方同样的计算方法,根据报文特征计算第二报文特征码,并与特定HTTP头中的第一报文特征码进行比较;
若第一报文特征码和第二报文特征码相同,则验证通过,表示网页没有被篡改,否则验证不通过,表示网页被篡改。
根据本发明的内容分发网络中的HTTP报文防篡改方法的一实施例,在验证出网页没有被篡改后去掉包含第一报文特征码的特定HTTP头,在验证出网页被篡改后还对篡改的网页进行防篡改处理。
根据本发明的内容分发网络中的HTTP报文防篡改方法的一实施例,发送方是内容分发网络内部靠近源站的节点,接收方是内容分发网络内部靠近用户的节点。
根据本发明的内容分发网络中的HTTP报文防篡改方法的一实施例,发送方是源站,接收方是内容分发网络内部靠近用户的节点。
根据本发明的内容分发网络中的HTTP报文防篡改方法的一实施例,预定的计算报文特征码的方法需要考虑网页的通用资源标识符URI、HTTP报文实体长度、密钥。
本发明还揭示了一种靠近源站的内容分发网络节点的HTTP报文处理方法,包括:
在内容分发网络节点上部署防篡改功能;
打开HTTP服务监听端口,接收源站发送的HTTP报文;
检测是否需要使用防篡改功能,若需要使用防篡改功能则根据预定的计算方法计算HTTP报文的报文特征码,并在HTTP报文中增加特定HTTP头,特定HTTP头的值是计算出的报文特征码,若不需要使用防篡改功能则直接发送HTTP报文。
根据本发明的靠近源站的内容分发网络节点的HTTP报文处理方法的一实施例,在靠近源站的内容分发网络节点上部署防篡改功能包括需要使用防篡改的域名、报文特征码的计算方法。
本发明还揭示了一种源站的HTTP报文处理方法,包括:
生成要发送给客户端的HTTP报文;
根据预定的计算方式计算HTTP报文的报文特征码;
在HTTP报文中增加特定HTTP头,特定HTTP头的值是计算出的报文特征码;
发送HTTP报文。
本发明还揭示了一种靠近用户的内容分发网络节点的HTTP报文处理方法,包括:
在内容分发网络节点上部署防篡改功能;
打开HTTP服务监听端口,接收HTTP报文;
判断请求的域名是否需要使用防篡改功能,若不需要使用防篡改功能则直接发送HTTP报文;
若需要使用防篡改功能,则根据预定的计算方式计算HTTP报文的报文特征码,比较计算出的报文特征码和HTTP报文的特定HTTP头中的报文特征码,若两者相同则去掉HTTP报文中的包含报文特征码的特定HTTP头后发送HTTP报文,若两者不同则进行防篡改处理后发送HTTP报文。
根据本发明的靠近用户的内容分发网络节点的HTTP报文处理方法的一实施例,在靠近用户的内容分发网络节点上部署防篡改功能包括需要使用防篡改的域名、报文特征码的计算方法。
本发明对比现有技术有如下的有益效果:本发明的方案是在发送方计算第一报文特征码并附加在HTTP报文的特定HTTP头中,接收方接收到HTTP报文后以同样的计算方法,根据接收到的报文计算出第二报文特征码,与特定HTTP头中的第一报文特征码比较是否相同,若相同则代表网页没有被篡改,若不同则进行防篡改处理。相较于现有技术,本发明可以检测HTTP报文在网络传输过程中,尤其在内容分发网络内部,乃至源站到内容分发网络之间是否被篡改,当检测到网页被篡改时,用户会收到错误信息。它尽最大程度地保证了网页在网络上传输的安全性,并且减少了用户接收到被篡改网页的可能性。
附图说明
图1示出了本发明的内容分发网络中的HTTP报文防篡改方法的第一实施例的流程图。
图2示出了本发明的内容分发网络中的HTTP报文防篡改方法的第二实施例的流程图。
图3示出了本发明的靠近源站的内容分发网络节点的HTTP报文处理方法的较佳实施例的流程图。
图4示出了本发明的源站的HTTP报文处理方法的较佳实施例的流程图。
图5示出了本发明的靠近用户的内容分发网络节点的HTTP报文处理方法的较佳实施例的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
内容分发网络中的HTTP报文防篡改方法的第一实施例
图1示出了本发明的内容分发网络中的HTTP报文防篡改方法的第一实施例的流程,该实施例是在内容分发网络内部部署的防篡改方法。请参见图1,下面是对本实施例的防篡改方法的各个实施步骤的详细描述。
步骤S11:内容分发网络内部靠近源站的节点使用预定的计算方法,根据报文特征计算第一报文特征码。
这种预定的计算报文特征码的方法需要考虑网页的通用资料标识符URI、HTTP报文实体长度、密钥等因素。
步骤S12:靠近源站的节点将第一报文特征码附加在欲发送的HTTP报文的特定HTTP头中。
步骤S13:内容分发网络内部靠近用户的节点在接收到HTTP报文后,使用同样的计算方法,根据报文特征计算第二报文特征码。
步骤S14:比较附加在特定HTTP头中的第一报文特征码和计算出的第二报文特征码是否相同。若相同则进入步骤S15处理,若不同则进入步骤S16处理。
步骤S15:验证出网页没有被篡改,去掉包含第一报文特征码的特定HTTP头。
步骤S16:验证出网页被篡改,进行防篡改处理。
内容分发网络中的HTTP报文防篡改方法的第二实施例
图2示出了本发明的内容分发网络中的HTTP报文防篡改方法的第二实施例的流程,该实施例是在源站和内容分发网络上部署的防篡改方法。请参见图2,下面是对本实施例的防篡改方法的各个实施步骤的详细描述。
步骤S21:源站使用预定的计算方法,根据报文特征计算第一报文特征码。
这种预定的计算报文特征码的方法需要考虑网页的通用资料标识符URI、HTTP报文实体长度、密钥等因素。
步骤S22:源站将第一报文特征码附加在欲发送的HTTP报文的特定HTTP头中。
步骤S23:内容分发网络内部靠近用户的节点在接收到HTTP报文后,使用同样的计算方法,根据报文特征计算第二报文特征码。
步骤S24:比较附加在特定HTTP头中的第一报文特征码和计算出的第二报文特征码是否相同。若相同则进入步骤S25处理,若不同则进入步骤S26处理。
步骤S25:验证出网页没有被篡改,去掉包含第一报文特征码的特定HTTP头。
步骤S26:验证出网页被篡改,进行防篡改处理。
靠近源站的内容分发网络节点的HTTP报文处理方法的实施例
图3示出了本发明中的靠近源站的内容分发网络节点的HTTP报文处理方法的较佳实施例的流程图。请参见图3,下面是对本实施例的靠近源站的内容分发网络节点的HTTP报文处理方法的各实施步骤的详细描述。
步骤S31:在节点上部署防篡改功能,包括需要使用防篡改的域名、报文特征码的计算方式等。
步骤S32:打开HTTP服务监听端口,接收HTTP报文。
步骤S33:判断该请求的域名是否需要使用防篡改该功能,是则进入步骤S34,否则进入步骤S36。
步骤S34:根据计算报文特征码的方法计算该HTTP报文的特征码。
步骤S35:在该HTTP报文中增加一个特定HTTP头,该特定HTTP头的值是步骤S34计算的报文特征码。
步骤S36:发送该HTTP报文。
源站的HTTP报文处理方法的实施例
图4示出了本发明中的源站的HTTP报文处理方法的较佳实施例的流程图。请参见图4,下面是对本实施例的源站的HTTP报文处理方法的各个实施步骤的详细描述。
步骤S41:生成要发送给客户端的HTTP报文。
步骤S42:根据计算报文特征码的方法计算该HTTP报文的特征码。
步骤S43:在该HTTP报文中增加一个特定HTTP头,该特定HTTP头的值是上一步计算的报文特征码。
步骤S44:发送该HTTP报文。
靠近用户的内容分发网络节点的HTTP报文处理方法的实施例
图5示出了本发明的靠近用户的内容分发网络节点的HTTP报文处理方法的较佳实施例的流程。请参见图5,下面是对本实施例的靠近用户的内容分发网络节点的HTTP报文处理方法的各个实施步骤的详细描述。
步骤S51:在节点上部署防篡改功能,包括需要使用防篡改的域名、报文特征码的计算方式等。
步骤S52:打开HTTP服务监听端口,接收HTTP报文。
步骤S53:判断该请求的域名是否需要使用防篡改该功能,是则进入步骤S54,否则进入步骤S58。
步骤S54:根据计算报文特征码的方法计算该HTTP报文的特征码。
步骤S55:获取HTTP报文中上述特定HTTP头包含的报文特征码,并与步骤S54计算的报文特征码比较。相同则进入步骤S57,否则进入步骤S56。
步骤S56:进行防篡改处理,然后执行步骤S58。
步骤S57:去掉HTTP报文中上述包含报文特征码的特定HTTP头,进入步骤S58。
步骤S58:发送HTTP报文。
上述实施例是提供给本领域普通技术人员来实现和使用本发明的,本领域普通技术人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书所提到的创新性特征的最大范围。
Claims (10)
1.一种内容分发网络中的HTTP报文防篡改方法,包括:
发送方使用预定的计算方法,根据报文特征计算第一报文特征码,并将第一报文特征码附加在欲发送的HTTP报文的特定HTTP头中;
接收方在接收到来自发送方的HTTP报文后,使用和发送方同样的计算方法,根据报文特征计算第二报文特征码,并与特定HTTP头中的第一报文特征码进行比较;
若第一报文特征码和第二报文特征码相同,则验证通过,表示网页没有被篡改,否则验证不通过,表示网页被篡改。
2.根据权利要求1所述的内容分发网络中的HTTP报文防篡改方法,其特征在于,在验证出网页没有被篡改后去掉包含第一报文特征码的特定HTTP头,在验证出网页被篡改后还对篡改的网页进行防篡改处理。
3.根据权利要求1所述的内容分发网络中的HTTP报文防篡改方法,其特征在于,发送方是内容分发网络内部靠近源站的节点,接收方是内容分发网络内部靠近用户的节点。
4.根据权利要求1所述的内容分发网络中的HTTP报文防篡改方法,其特征在于,发送方是源站,接收方是内容分发网络内部靠近用户的节点。
5.根据权利要求1所述的内容分发网络中的HTTP报文防篡改方法,其特征在于,预定的计算报文特征码的方法需要考虑网页的通用资源标识符URI、HTTP报文实体长度、密钥。
6.一种靠近源站的内容分发网络节点的HTTP报文处理方法,包括:
在内容分发网络节点上部署防篡改功能;
打开HTTP服务监听端口,接收源站发送的HTTP报文;
检测是否需要使用防篡改功能,若需要使用防篡改功能则根据预定的计算方法计算HTTP报文的报文特征码,并在HTTP报文中增加特定HTTP头,特定HTTP头的值是计算出的报文特征码,若不需要使用防篡改功能则直接发送HTTP报文。
7.根据权利要求6所述的靠近源站的内容分发网络节点的HTTP报文处理方法,其特征在于,在靠近源站的内容分发网络节点上部署防篡改功能包括需要使用防篡改的域名、报文特征码的计算方法。
8.一种源站的HTTP报文处理方法,包括:
生成要发送给客户端的HTTP报文;
根据预定的计算方式计算HTTP报文的报文特征码;
在HTTP报文中增加特定HTTP头,特定HTTP头的值是计算出的报文特征码;
发送HTTP报文。
9.一种靠近用户的内容分发网络节点的HTTP报文处理方法,包括:
在内容分发网络节点上部署防篡改功能;
打开HTTP服务监听端口,接收HTTP报文;
判断请求的域名是否需要使用防篡改功能,若不需要使用防篡改功能则直接发送HTTP报文;
若需要使用防篡改功能,则根据预定的计算方式计算HTTP报文的报文特征码,比较计算出的报文特征码和HTTP报文的特定HTTP头中的报文特征码,若两者相同则去掉HTTP报文中的包含报文特征码的特定HTTP头后发送HTTP报文,若两者不同则进行防篡改处理后发送HTTP报文。
10.根据权利要求9所述的靠近用户的内容分发网络节点的HTTP报文处理方法,其特征在于,在靠近用户的内容分发网络节点上部署防篡改功能包括需要使用防篡改的域名、报文特征码的计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102957183A CN103368963A (zh) | 2013-07-15 | 2013-07-15 | 内容分发网络中的http报文防篡改方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102957183A CN103368963A (zh) | 2013-07-15 | 2013-07-15 | 内容分发网络中的http报文防篡改方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103368963A true CN103368963A (zh) | 2013-10-23 |
Family
ID=49369500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013102957183A Pending CN103368963A (zh) | 2013-07-15 | 2013-07-15 | 内容分发网络中的http报文防篡改方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103368963A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105407102A (zh) * | 2015-12-10 | 2016-03-16 | 四川长虹电器股份有限公司 | http请求数据可靠性验证方法 |
CN106878345A (zh) * | 2017-04-25 | 2017-06-20 | 杭州迪普科技股份有限公司 | 一种篡改防护的方法及装置 |
CN107241451A (zh) * | 2017-08-04 | 2017-10-10 | 网宿科技股份有限公司 | 基于内容分发网络的篡改干预方法、装置及系统 |
CN107800720A (zh) * | 2017-11-29 | 2018-03-13 | 广州酷狗计算机科技有限公司 | 劫持上报方法、装置、存储介质及设备 |
CN109995703A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团云南有限公司 | 一种数据源安全检查方法及边缘服务器 |
CN110650018A (zh) * | 2019-09-06 | 2020-01-03 | 南京南瑞继保工程技术有限公司 | 一种报文防篡改方法和装置 |
CN112351046A (zh) * | 2021-01-04 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 报文传输方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1313318A1 (en) * | 2000-08-25 | 2003-05-21 | Matsushita Electric Industrial Co., Ltd. | Data transmission method and data relay method |
CN1770051A (zh) * | 2004-11-04 | 2006-05-10 | 华为技术有限公司 | 一种文件安全检测方法 |
CN101500156A (zh) * | 2008-01-29 | 2009-08-05 | 华为技术有限公司 | 信息加密、解密方法和装置以及信息加解密系统 |
CN103051616A (zh) * | 2012-12-17 | 2013-04-17 | 中国科学院信息工程研究所 | 一种基于rssp--ii协议的数据报传输方法 |
-
2013
- 2013-07-15 CN CN2013102957183A patent/CN103368963A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1313318A1 (en) * | 2000-08-25 | 2003-05-21 | Matsushita Electric Industrial Co., Ltd. | Data transmission method and data relay method |
CN1770051A (zh) * | 2004-11-04 | 2006-05-10 | 华为技术有限公司 | 一种文件安全检测方法 |
CN101500156A (zh) * | 2008-01-29 | 2009-08-05 | 华为技术有限公司 | 信息加密、解密方法和装置以及信息加解密系统 |
CN103051616A (zh) * | 2012-12-17 | 2013-04-17 | 中国科学院信息工程研究所 | 一种基于rssp--ii协议的数据报传输方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105407102A (zh) * | 2015-12-10 | 2016-03-16 | 四川长虹电器股份有限公司 | http请求数据可靠性验证方法 |
CN105407102B (zh) * | 2015-12-10 | 2019-05-17 | 四川长虹电器股份有限公司 | http请求数据可靠性验证方法 |
CN106878345A (zh) * | 2017-04-25 | 2017-06-20 | 杭州迪普科技股份有限公司 | 一种篡改防护的方法及装置 |
CN107241451A (zh) * | 2017-08-04 | 2017-10-10 | 网宿科技股份有限公司 | 基于内容分发网络的篡改干预方法、装置及系统 |
CN107800720A (zh) * | 2017-11-29 | 2018-03-13 | 广州酷狗计算机科技有限公司 | 劫持上报方法、装置、存储介质及设备 |
CN109995703A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团云南有限公司 | 一种数据源安全检查方法及边缘服务器 |
CN109995703B (zh) * | 2017-12-29 | 2021-08-13 | 中国移动通信集团云南有限公司 | 一种数据源安全检查方法及边缘服务器 |
CN110650018A (zh) * | 2019-09-06 | 2020-01-03 | 南京南瑞继保工程技术有限公司 | 一种报文防篡改方法和装置 |
CN112351046A (zh) * | 2021-01-04 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 报文传输方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103368963A (zh) | 内容分发网络中的http报文防篡改方法 | |
US10042999B2 (en) | Methods and apparatus to manage password security | |
US9356920B2 (en) | Differentiating between good and bad content in a user-provided content system | |
JP5970041B2 (ja) | イベント分析に基づくサイバー攻撃探知装置及び方法 | |
KR101327317B1 (ko) | Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템 | |
AU2014101545A4 (en) | Software behavior monitoring and verification system | |
CN102110198B (zh) | 一种网页防伪的方法 | |
CN105939326B (zh) | 处理报文的方法及装置 | |
US20100175136A1 (en) | System and method for security of sensitive information through a network connection | |
CN108259619B (zh) | 网络请求防护方法及网络通信系统 | |
CN109155774A (zh) | 用于检测安全威胁的系统和方法 | |
CN102957705B (zh) | 一种网页篡改防护的方法及装置 | |
US20160021534A1 (en) | Legal authentication message confirmation system and method | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
KR102536358B1 (ko) | 디바이스 및 애플리케이션 무결성 검증 | |
WO2016164210A1 (en) | Electronic preemptive evidentiary escrow platform | |
CN109040080B (zh) | 文件篡改处理方法、装置、云服务平台及存储介质 | |
WO2017096840A1 (zh) | 一种盗链的检测方法及装置 | |
Larcom et al. | Gone phishing | |
KR20080089143A (ko) | 디알엠 환경에서 라이센스 감사 및 관리 방법 및 시스템 | |
CN103916398A (zh) | 一种基于Web表单域检测的系统 | |
CN116842587B (zh) | 基于区块链的凭证转移方法和装置、电子设备和存储介质 | |
CN112671787B (zh) | 一种规则执行验证方法、装置、电子设备及存储介质 | |
Memon et al. | Anti phishing for mid-range mobile phones | |
CN109547425A (zh) | 一种计算机网络信息安全监护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131023 |
|
RJ01 | Rejection of invention patent application after publication |