CN104506529B - 网站防护方法和装置 - Google Patents

网站防护方法和装置 Download PDF

Info

Publication number
CN104506529B
CN104506529B CN201410812282.5A CN201410812282A CN104506529B CN 104506529 B CN104506529 B CN 104506529B CN 201410812282 A CN201410812282 A CN 201410812282A CN 104506529 B CN104506529 B CN 104506529B
Authority
CN
China
Prior art keywords
access request
source
content
search engine
pages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410812282.5A
Other languages
English (en)
Other versions
CN104506529A (zh
Inventor
李纪峰
田进山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201410812282.5A priority Critical patent/CN104506529B/zh
Publication of CN104506529A publication Critical patent/CN104506529A/zh
Application granted granted Critical
Publication of CN104506529B publication Critical patent/CN104506529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种网站防护方法和装置,该方法中,拦截发送至服务器的访问请求,如果判断所述访问请求为跳转来源是搜索引擎的访问请求,则对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改或者删除,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段,之后发送至网站服务器。这样,位于网站服务器中的篡改程序在接收到该访问请求后会认定该访问请求不是来自搜索引擎的访问请求,相应的,也就不会向该访问请求响应篡改后的页面内容。

Description

网站防护方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种网站防护方法和装置。
背景技术
在搜索引擎大行其道的今天,搜索引擎已成为互联网冲浪必不可少的工具,它为人们提供各个领域的信息,为人们的生活提供着便利。而搜索引擎之所以能够提供各种各样的信息,作为搜索引擎的基础组成部分之一的网络爬虫发挥了重要作用。网络爬虫是一种日夜工作,能够按照一定规则自动下载、分析和提取万维网上的网页信息的程序或者脚本,它访问互联网上的Web服务器的提供的网页,为搜索引擎提供了信息来源。而在网络爬虫访问Web服务器的过程中,网络爬虫发出的访问请求的HTTP头通常包含了搜索引擎所特有的信息内容。比如请求头User-Agent中则包含了每个搜索引擎特有的网络爬虫程序名称,比如谷歌搜索引擎的网络爬虫程序“Googlebot”。
在网络的安全方面,黑客与安全服务提供商、计算机用户之间的博弈从未停止过,黑客在实施黑客行为时,通常会采取一定的策略,对自己的不法行为进行伪装和掩饰,以达到不被揭露的目的。对于网页篡改而言,其中一种黑客技术的特点,可以通过用户浏览网页的过程中经常遇到的以下情况反映出来:用户在浏览器的地址栏中直接输入目标网址进行浏览时,打开的是正常的并没有被篡改的网页,而通过搜索引擎的搜索结果或者由其他网页的链接进行跳转进入该网页时,打开的网页却是经过篡改的网页,所呈现出内容与原网页有着相当大的差距,甚至面目全非,完全不是原网页所要展现的信息。
在实际应用中的现实情况是,普通互联网用户在需要打开一个新的在电子商务、电子政务日益普及的今天,网站已成为企事业单位、政府机关的形象窗口,也是对外发布信息、开展业务、提供服务的重要手段。如果网站页面被篡改,不仅将影响正常业务的开展,而且会对企业形象、政府信誉带来无法估量的负面影响。更有甚者,某些不法分子还利用篡改网页这种手段进行欺诈犯罪活动。如果是对政府网站的网页篡改,尤其是含有政治攻击色彩的篡改,会对政府形象造成严重损害;另外一些别有用心的人可能会利用人民对政府网站的信任对网页进行语义篡改,散布谣言,引起民众不必要的恐慌和猜疑,从而给国家和人民造成了巨大的损失。比如,某政府网站上的卫生防疫公告“该地区发现肠道流感病毒”被篡改为“该地区发现禽流感病毒”,消息在网络媒体上纷纷转载,结果势必引起民众不必要的恐慌和巨大的经济损失。再比如,某电子商务网站上的某商品价格从1000元被篡改为10元,导致大量订单像雪片一样飞来,该网站面临的将是现实利润与商业信誉无法兼顾保全的困窘。
随着互联网的迅速发展,网页被篡改的事件频繁发生,各种各样的黑客技术被滥用于互联网,每年都给个人和社会组织造成无法估量的损失。
发明内容
本发明的目的在于提供一种能够避免将篡改的页面内容返回给客户端的网站防护装置。
第一方面,本发明提供了一种网站防护装置,包括:
拦截模块,用于拦截发送至网站服务器的访问请求;
判断模块,用于判断拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;
修改模块,用于在所述访问请求为跳转来源是搜索引擎的访问请求时,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段;
转发模块,用于将修改标识字段或者删除标识字段后的访问请求发送到所述网站服务器。
进一步的,所述访问请求中用于指示跳转来源是搜索引擎的标识字段为所述访问请求中的UA字段和/或referer字段。
进一步的,所述拦截模块具体用于拦截所请求的页面内容被篡改了的访问请求。
进一步的,还包括:篡改检测模块,用于在所述拦截模块拦截发送至网站服务器的访问请求之前,在检测到所述网站服务器针对跳转来源为搜索引擎的第一访问请求所返回的页面内容与针对不是跳转来源为搜索引擎的第二访问请求所返回的页面内容不同,且第一访问请求和第二访问请求所请求访问的页面内容相同时,确定第一访问请求和第二访问请求所共同请求的页面内容被篡改。
进一步的,还包括:篡改检测模块,用于在所述拦截模块拦截发送至网站服务器的访问请求之前,在检测到网站服务器返回的页面内容中包含预设的字段黑名单中的字段时,确定该页面内容为被篡改。
第二方面,本发明一种网站防护方法,其特征在于,包括:
拦截发送至网站服务器的访问请求;
判断拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;
在所述访问请求为跳转来源是搜索引擎的访问请求时,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段;
将修改标识字段或者删除标识字段后的访问请求发送到所述网站服务器。
进一步的,所述访问请求中用于指示跳转来源是搜索引擎的标识字段为所述访问请求中的UA字段和/或referer字段。
进一步的,所述拦截发送至网站服务器的访问请求,具体包括:
拦截所请求的页面内容被篡改了的访问请求。
进一步的,所述拦截发送至网站服务器的访问请求之前,所述方法包括:
在检测到所述网站服务器针对跳转来源为搜索引擎的第一访问请求所返回的页面内容与针对不是跳转来源为搜索引擎的第二访问请求所返回的页面内容不同,且第一访问请求和第二访问请求所请求访问的页面内容相同时,确定第一访问请求和第二访问请求所共同请求的页面内容被篡改。
进一步的,所述拦截发送至网站服务器的访问请求之前,所述方法包括:
在检测到网站服务器返回的页面内容中包含预设的字段黑名单中的字段时,确定该页面内容为被篡改。
本发明中,拦截发送至服务器的访问请求,如果判断所述访问请求为跳转来源是搜索引擎的访问请求,则对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改或者删除,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段,之后发送至网站服务器。这样,位于网站服务器中的篡改程序在接收到的访问请求后会认定该访问请求不是来自搜索引擎的访问请求,相应的,也就不会向该访问请求响应篡改后的页面内容。
附图说明
图1为本发明的一个实施例提供的一种网站防护方法的流程示意图;
图2为本发明的再一个实施例提供的一种网站防护方法的流程示意图;
图3为本发明的再一个实施例提供的一种网站防护方法的流程示意图;
图4为本发明的一个实施例提供的一种网站防护装置的流程示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明的一个实施例提供的一种网站防护方法的流程示意图,该方法可由位于网站服务器侧的防护装置执行,该方法可以包括如下步骤:
步骤101,拦截发送至网站服务器的访问请求;
步骤102,判断拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;若是,则转向步骤103,若否,则转向步骤105;
步骤103,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;
步骤104,将修改标识字段后的访问请求发送到所述网站服务器。
步骤105,将访问请求发送至网站服务器。
本发明中,拦截发送至服务器的访问请求,如果判断所述访问请求为跳转来源是搜索引擎的访问请求,则对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;之后发送至网站服务器。这样,位于网站服务器中的篡改程序在接收到该访问请求后会认定该访问请求不是来自搜索引擎的访问请求,相应的,也就不会向该访问请求响应篡改后的页面内容。
在具体实施时,步骤101中所指的拦截发送至网站服务器的访问请求是指在访问请求到达网站服务器之前对访问请求进行拦截,当执行上述方法的装置(比如防护装置)本身位于网站服务器中时,可以对该网站服务器的网络入口处的流量进行监控并对访问请求进行拦截。
在具体实施时,上述的步骤101可以具体包括图中未示出的:
步骤101a,拦截所请求的页面内容被篡改了的访问请求。
在实际应用中,网站服务器中可能仅有一小部分页面内容(通常是主页内容)被篡改,如果针对每一个访问请求都执行步骤102到步骤104的过程,会大量消耗防护装置的运行资源。本发明实施例中,首先确定被篡改了的页面内容,仅拦截所请求的页面内容被篡改了的访问请求的方式能够降低防护装置的资源消耗。
在具体实施时,在拦截所请求的页面内容被篡改了的访问请求之前,可以通过多种方判断页面内容是否被篡改,在拦截了相应的访问请求后,根据之前的对页面内容的判断结果确定该访问请求所请求的页面内容是否被篡改,判断一个页面内容是否被篡改的方式有多种,比如,第一种可选的实施方式是:
在检测到所述网站服务器针对跳转来源为搜索引擎的第一访问请求所返回的页面内容与针对不是跳转来源为搜索引擎的第二访问请求所返回的页面内容不同,且第一访问请求和第二访问请求所请求访问的页面内容相同时,确定第一访问请求和第二访问请求所共同请求的页面内容被篡改。具体的,可以对于待检测的页面内容,存储网站服务器针对其中一种访问请求(比如第一访问请求)响应的页面内容,之后在检测到网站服务器针对第二访问请求响应的页面内容后,将预先存储的页面内容与后检测到的页面内容进行比对,如果不一致,则可以确定该页面内容被更改。
第二种可选的方式是:检测到网站服务器响应的页面内容中是否包含预设的字段黑名单中的字段,如果是,则确定页面内容为被篡改了的页面内容。一般的,被篡改的页面内容通常包含一些特定的字段比如“博彩”“发票”等,通过预先存储这些包含这些字段的黑名单,并对针对访问请求返回的页面内容进行检测,判断其中是否包含了这些黑名单中的字段,可以判断页面内容是否被更改。
第三种可选的方式是:在网站服务器中页面内容更新时,将更新的页面内容同步到防护装置。这样防护装置中会存储网站服务器中的页面内容,后续防护装置在检测到网站服务器针对访问请求返回页面内容后,与预先存储的页面内容进行比对,确定该页面内容是否被更改。
上述的第二种和第三种方式中,为了降低比对页面内容的资源消耗,防护装置可以仅将网站服务器针对跳转来源为搜索引擎的访问请求返回的页面内容与预先存储的页面内容进行比对。
在具体实施时,在步骤102中,可以通过多种方式识别拦截到的访问请求是否为跳转来源是搜索引擎的访问请求,比如一种可选的方式是:获取拦截到的访问请求中携带用于指示该访问请求的跳转来源的标识字段,根据获取到的标识字段确定该访问请求是否来自搜索引擎,该标识字段具体可以为:UA字段和/或referer字段,根据检测到的UA字段和/或referer字段确定该访问请求是否由搜索引擎发起。
User Agent中文名为用户,属于头域的构成项目组,User Agent也简称UA。它是一个特别字符串头,是一种向接见网站供给你所应用的浏览器类型及版本、操纵体系及版本、浏览器内核、等信息的标识。如果一个访问请求的跳转来源为搜索引擎,那么其中携带的UA字段中会携带该搜索引擎的域名字段,比如来自一个特定网站www.example.com的图片访问请求,其中http header中携带的UA字段可以包括如下字段:“examplespider-image+(+http://www.example.com/search/spider.htm)”,此时,可以根据该UA字段中的域名字段确定该访问请求为跳转来源为www.example.com的图片访问请求。
referer是由浏览器在发起请求时填充的一个http请求头信息,用来告诉Web服务器当前访问的资源是从哪个页面链接过来的。如果一个访问请求是由搜索引擎跳转而来,那么在该访问请求的referer字段中也会携带搜索引擎的域名信息,比如对于由www.example.com跳转而来的访问请求,在其携带的Referer字段中也会相应的携带www.example.com的字段。通过对这些字段进行识别,能够确定该访问请求为来自搜索引擎的访问请求。
进一步的,防护装置在根据UA字段和/或referer字段识别访问请求是否为访问请求之前,还可以首先获取各个搜索引擎的域名信息并存储,以便于后续获取到UA字段和referer字段后识别一个访问请求是否为搜索引擎发起的访问请求。
另外,一般来自搜索引擎的访问请求中还包含“spider”“search”等字段,用于表示该访问请求有搜索引擎的蜘蛛爬虫发起,在获取到这样的字段之后也可以也可以判断该访问请求为跳转来源是搜索引擎的访问请求。
再一方面,如果在一个访问请求中没有携带referer字段,则可以直接认定该访问请求不是跳转来源为搜索引擎的访问请求。
本发明所指的一个访问请求的跳转来源可以是指一个访问请求是由哪个地址跳转而来。
在具体实施时,根据篡改程序所识别的标识字段的不同,上述的骤103中修改的用于指示所述访问请求的跳转来源的标识字段可能为多种不同的字段。比如如果篡改程序仅识别UA字段,在步骤103中,也仅需对UA字段进行修改;如果篡改程序仅识别Referer字段,在步骤103中,也仅需对Referer字段进行修改。同理,如果篡改程序同时识别UA字段和Referer字段,在步骤103中,需要同时对UA字段和Referer字段进行修改。
另外,当UA字段携带了诸如“spider”“search”等搜索引擎发起的访问请求中所特有的这些标识字段,该访问请求的跳转来源很可能来自搜索引擎。如果篡改程序能够根据这些特殊标识字段识别出该访问请求来自搜索引擎,也需要同时对这些字段进行修改或者删除。
在具体实施时,可以直接将访问请求中所有能够指示该访问请求的跳转来源为搜索引擎的标识字段修改或者删除,这样就无需确定篡改程序具体识别哪一类的标识字段。需要指出的是,本发明实施例中所指的对访问请求的跳转来源为搜索引擎的标识字段的修改,可以是指修改整个标识字段,也可以是指仅修改标识字段中的部分字段,只要能够使篡改网页不能识别修改后的访问请求的跳转来源是搜索引擎,其对应的技术方案都不会影响本发明的实施,相应的,也应该落入本发明的保护范围。
在具体实施时,在步骤102和步骤103中,可能均需要识别用于表示该访问请求的跳转来源的标识字段。为了降低资源消耗,在步骤102中判断过程中,可以获取所有能够指示该访问请求的跳转来源为搜索引擎的标识字段,在步骤102的判断结果为是时,对这些标识字段进行修改。
在步骤104中,可以将标识字段修改为任意一个标识字段,只要该修改后的标识字段所指示的跳转来源不是搜索引擎,都能够实现本发明的技术方案,相应的技术方案也应该落入本发明的保护范围。
图2为本发明的一个实施例提供的一种网站防护方法的流程示意图,该方法可由位于网站服务器侧的防护装置执行,该方法可以包括如下步骤:
步骤201,拦截发送至网站服务器的访问请求;
步骤202,判断拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;若是,转向步骤203,若否,转向步骤205。
步骤203,在所述访问请求为跳转来源是搜索引擎的访问请求时,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段;
步骤204,将删除标识字段后的访问请求发送到所述网站服务器;
步骤205,将访问请求发送至网站服务器。
对比图1所示的实施例,图2所述的实施例中,除步骤203之外,其他步骤均可以与图1中的相应的步骤相同。在步骤203中,在所述访问请求为跳转来源是搜索引擎的访问请求时,不是对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;而是直接删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段。这样位于网站服务器中的篡改程序在接收到该访问请求后也会认定该访问请求不是来自搜索引擎的访问请求,同样的,也就不会向该访问请求响应篡改后的页面内容。
实施步骤201、202以及步骤204、步骤205的具体方式与上一个实施例中的步骤101、102以及步骤104、步骤205一致,步骤203的具体实施方式可以参照步骤103。相应的,步骤203中所指的删除用于指示跳转来源是搜索引擎的标识字段,也可以是指仅删除标识字段中的部分字段。
下面结合具体的应用场景对本发明提供的一种网站防护方法的其中一种实施例进行详细说明,假设该方法应用于包含网站服务器和防护装置的系统中,防护装置设置在该网站服务器的网络入口处。为了方便说明,假设防护装置需要防护的页面内容为主页页面内容,且网站服务器中的主页页面内容更新时,会自动更新到防护装置,防护装置中存储有发生更新的主页页面内容。如图3所示,该方法包括:
步骤301,防护装置检测网站服务器向跳转来源为搜索引擎的访问请求返回的主页页面内容。
步骤302,防护装置将检测到的页面内容与预先存储的主页页面内容进行比对,判断主页页面内容是否被篡改,并存储判断结果。
步骤303,拦截发送至网站服务器的访问请求。
步骤304,防护装置判断访问请求是否为请求主页页面内容的访问请求;如果是,则转向步骤305,如果否,则转向步骤310。
步骤305,防护装置根据步骤302的判断结果判断主页页面内容是否被更改,若是,则转向步骤306,若否,则转向步骤310。
步骤306,防护装置获取拦截到的访问请求中携带的能够用于指示跳转来源是搜索引擎的标识字段。之后转向步骤307。
如上述所述的,这里的标识字段可以包括UA字段、referer字段和其他能够指示跳转来源是搜索引擎的标识字段。
步骤307,防护装置根据获取到的标识字段判断该访问请求是否为跳转来源是搜索引擎的访问请求,若是,则转向步骤308,若否,则转向步骤310。
步骤308,防护装置对获取到的标识字段进行修改,修改后的标识字段指示的跳转来源不是搜索引擎。之后转向步骤309。
步骤309,将修改后的访问请求发送到网站服务器。
步骤310,将访问请求发送至网站服务器。
在步骤308之后,网站服务器接收到修改后的访问请求之后,由于该修改后的访问请求中携带的能够用于指示该访问请求的跳转来源的标识字段所指示的跳转来源不是搜索引擎,相应的篡改程序也不会使网站服务器向该修改后的返回篡改后的页面内容。
在具体实施时,如果防护的对象为多个页面内容,在被步骤302中,防护装置可以执行对多个页面内容的监控,之后将监控的结果存储为列表。在步骤304中,在接收到一个访问请求之后,确定该访问请求所请求的页面内容,通过查找该列表确定该页面内容是否被篡改。
本发明的一个实施例还提供了一种网站防护装置,该防护装置可以设置在网站服务器的网络入口处,用于执行上述图1或图2所示的方法,如图4所示,该装置包括:
拦截模块401,用于拦截发送至网站服务器的访问请求;
判断模块402,用于判断拦截装置拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;
修改模块403,用于在判断模块402判断所述访问请求为跳转来源是搜索引擎的访问请求时,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段;
转发模块404,用于修改模块403修改或者删除标识字段后的访问请求发送到所述网站服务器。
本发明实施例提供的网站防护装置,拦截模块拦截发送至服务器的访问请求,如果判断模块判断所述访问请求为跳转来源是搜索引擎的访问请求,修改模块,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改或者删除,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段,之后有转发模块发送至网站服务器。这样,位于网站服务器中的篡改程序在接收到该访问请求后会认定该访问请求不是来自搜索引擎的访问请求,相应的,也就不会向该访问请求响应篡改后的页面内容。
在具体实施时,访问请求中用于指示跳转来源是搜索引擎的标识字段为所述访问请求中的UA字段和/或referer字段。
在具体实施时,拦截模块401具体用于拦截所请求的页面内容被篡改了的访问请求。
在具体实施时,该装置还可以包括:篡改检测模块405,用于在拦截模块401拦截发送至网站服务器的访问请求之前,在检测到所述网站服务器针对跳转来源为搜索引擎的第一访问请求所返回的页面内容与针对不是跳转来源为搜索引擎的第二访问请求所返回的页面内容不同,且第一访问请求和第二访问请求所请求访问的页面内容相同时,确定第一访问请求和第二访问请求所共同请求的页面内容被篡改。
在具体实施时,上述的篡改检测模块404还可以替换为另外一种篡改检测模块404a(图中未示出),用于在拦截模块401拦截发送至网站服务器的访问请求之前,在检测到网站服务器返回的页面内容中包含预设的字段黑名单中的字段时,确定该页面内容为被篡改。
类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在于该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是互相排斥之处,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种浏览器终端的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.一种网站防护装置,其特征在于,包括:
拦截模块,用于拦截发送至网站服务器的访问请求;
判断模块,用于判断所述拦截模块拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;
修改模块,用于在所述判断模块判断所述访问请求为跳转来源是搜索引擎的访问请求时,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段;
转发模块,用于将所述修改模块修改标识字段或者删除标识字段后的访问请求发送到所述网站服务器;
篡改检测模块,用于在所述拦截模块拦截发送至网站服务器的访问请求之前,在检测到网站服务器返回的页面内容中包含预设的字段黑名单中的字段时,确定该页面内容为被篡改。
2.如权利要求1所述的装置,其特征在于,所述访问请求中用于指示跳转来源是搜索引擎的标识字段为所述访问请求中的UA字段和/或referer字段。
3.如权利要求1所述的装置,其特征在于,所述拦截模块具体用于拦截所请求的页面内容被篡改了的访问请求。
4.如权利要求3所述的装置,其特征在于,所述篡改检测模块替换为:
在所述拦截模块拦截发送至网站服务器的访问请求之前,在检测到所述网站服务器针对跳转来源为搜索引擎的第一访问请求所返回的页面内容与针对不是跳转来源为搜索引擎的第二访问请求所返回的页面内容不同,且第一访问请求和第二访问请求所请求访问的页面内容相同时,确定第一访问请求和第二访问请求所共同请求的页面内容被篡改。
5.一种网站防护方法,其特征在于,包括:
在检测到网站服务器返回的页面内容中包含预设的字段黑名单中的字段时,确定该页面内容为被篡改;
拦截发送至网站服务器的访问请求;
判断拦截到的访问请求是否为跳转来源是搜索引擎的访问请求;
在所述访问请求为跳转来源是搜索引擎的访问请求时,对所述访问请求中用于指示跳转来源是搜索引擎的标识字段进行修改,使修改后的标识字段指示跳转来源不是搜索引擎;或者,删除所述访问请求中用于指示跳转来源是搜索引擎的标识字段;
将修改标识字段或者删除标识字段后的访问请求发送到所述网站服务器。
6.如权利要求5所述的方法,其特征在于,所述访问请求中用于指示跳转来源是搜索引擎的标识字段为所述访问请求中的UA字段和/或referer字段。
7.如权利要求5所述的方法,其特征在于,所述拦截发送至网站服务器的访问请求,具体包括:
拦截所请求的页面内容被篡改了的访问请求。
8.如权利要求7所述的方法,其特征在于,所述在检测到网站服务器返回的页面内容中包含预设的字段黑名单中的字段时,确定该页面内容为被篡改,替换为:
在检测到所述网站服务器针对跳转来源为搜索引擎的第一访问请求所返回的页面内容与针对不是跳转来源为搜索引擎的第二访问请求所返回的页面内容不同,且第一访问请求和第二访问请求所请求访问的页面内容相同时,确定第一访问请求和第二访问请求所共同请求的页面内容被篡改。
CN201410812282.5A 2014-12-22 2014-12-22 网站防护方法和装置 Active CN104506529B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410812282.5A CN104506529B (zh) 2014-12-22 2014-12-22 网站防护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410812282.5A CN104506529B (zh) 2014-12-22 2014-12-22 网站防护方法和装置

Publications (2)

Publication Number Publication Date
CN104506529A CN104506529A (zh) 2015-04-08
CN104506529B true CN104506529B (zh) 2018-01-09

Family

ID=52948244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410812282.5A Active CN104506529B (zh) 2014-12-22 2014-12-22 网站防护方法和装置

Country Status (1)

Country Link
CN (1) CN104506529B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912693A (zh) * 2016-04-22 2016-08-31 北京搜狗科技发展有限公司 网络请求处理方法、网络数据获取方法、装置及服务器

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106960152A (zh) * 2017-04-27 2017-07-18 成都奇鲁科技有限公司 一种页面保护方法和页面保护装置
CN110457900B (zh) * 2019-08-19 2021-05-28 杭州安恒信息技术股份有限公司 一种网站监测方法、装置、设备及可读存储介质
CN111782914B (zh) * 2020-06-22 2023-05-26 杭州迪普科技股份有限公司 一种Web服务器防护方法、装置和网络设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN101901232A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 用于处理网页数据的方法和装置
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN104102697A (zh) * 2014-06-27 2014-10-15 深信服网络科技(深圳)有限公司 管理web应用中外链的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200677B1 (en) * 2000-04-27 2007-04-03 Microsoft Corporation Web address converter for dynamic web pages
US8015174B2 (en) * 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN101901232A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 用于处理网页数据的方法和装置
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN104102697A (zh) * 2014-06-27 2014-10-15 深信服网络科技(深圳)有限公司 管理web应用中外链的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912693A (zh) * 2016-04-22 2016-08-31 北京搜狗科技发展有限公司 网络请求处理方法、网络数据获取方法、装置及服务器
CN105912693B (zh) * 2016-04-22 2020-05-19 北京搜狗科技发展有限公司 网络请求处理方法、网络数据获取方法、装置及服务器

Also Published As

Publication number Publication date
CN104506529A (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
Libert Exposing the hidden web: An analysis of third-party HTTP requests on 1 million websites
Acar et al. The web never forgets: Persistent tracking mechanisms in the wild
US9742774B2 (en) Method and apparatus for determining phishing website
Gervais et al. Quantifying web adblocker privacy
CN102739653B (zh) 一种针对网址的检测方法及装置
Pan et al. I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser
CN106789939A (zh) 一种钓鱼网站检测方法和装置
CN103368957A (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN104506529B (zh) 网站防护方法和装置
CN105871850A (zh) 爬虫检测方法和系统
Zhang et al. All your clicks belong to me: investigating click interception on the web
Starov et al. Betrayed by your dashboard: Discovering malicious campaigns via web analytics
CN104135467B (zh) 识别恶意网站的方法及装置
WO2020211130A1 (zh) 一种网站暗链检测方法和装置
CN107800686A (zh) 一种钓鱼网站识别方法和装置
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
WO2017077847A1 (ja) 解析装置、解析方法、および、解析プログラム
Koide et al. To get lost is to learn the way: Automatically collecting multi-step social engineering attacks on the web
CN104717226A (zh) 一种针对网址的检测方法及装置
Sanchez-Rola et al. Cookies from the past: Timing server-side request processing code for history sniffing
US11496510B1 (en) Fully automated target identification of a phishing web site
Somé et al. Control what you include! Server-side protection against third party web tracking
Barhoom et al. A new server-side solution for detecting cross site scripting attack
Bermudez-Villalva et al. A measurement study on the advertisements displayed to web users coming from the regular web and from tor
US9094452B2 (en) Method and apparatus for locating phishing kits

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161130

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201231

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: QAX Technology Group Inc.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: QAX Technology Group Inc.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: QAX Technology Group Inc.