CN105404796A - 一种JavaScript源文件保护的方法及装置 - Google Patents
一种JavaScript源文件保护的方法及装置 Download PDFInfo
- Publication number
- CN105404796A CN105404796A CN201510688005.2A CN201510688005A CN105404796A CN 105404796 A CN105404796 A CN 105404796A CN 201510688005 A CN201510688005 A CN 201510688005A CN 105404796 A CN105404796 A CN 105404796A
- Authority
- CN
- China
- Prior art keywords
- request information
- issuing side
- source file
- described request
- javascript source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012795 verification Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种JavaScript源文件保护的方法及装置,该方法包括:接收外部对JavaScript源文件进行访问的请求信息;根据所述请求信息,获取所述请求信息的发出端的特征值;根据所述特征值,判断所述请求信息是否合法;如果是,允许所述请求信息的发出端对所述JavaScript源文件进行访问;如果否,拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。该装置包括:接收单元、获取单元、判断单元及执行单元。本方案能够提高JavaScript源文件的安全性。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种JavaScript源文件保护的方法及装置。
背景技术
JavaScript代码是通过直译式脚本语言JavaScript编码的代码程序,将多个JavaScript代码集合到一起,形成JavaScript源文件。JavaScript源文件通过浏览器上的源文件查看功能可以直接进行查看。如果JavaScript源文件被恶意篡改,将导致网页显示异常或网页无法打开。
为了避免JavaScript源文件被恶意篡改,对于比较重要的JavaScript源文件需要进行加密保护。目前主要采用混淆加密的方式对JavaScript源文件进行保护,通过清除JavaScript源文件中代码的格式,使JavaScript源文件中的代码成为没有格式的字符串,降低JavaScript源文件的可读性,从而对JavaScript源文件进行保护。
现有技术通过混淆加密的方式对JavaScript源文件进行加密,只将JavaScript源文件中代码的格式清除,降低了JavaScript源文件的可读性,但是一些专业的技术人员通过相应的调试软件可以恢复JavaScript源文件的格式,从而获得明确的JavaScript源文件,这样就可以对JavaScript源文件进行修改,因而,通过混淆加密对JavaScript源文件进行保护的方式,保护效果差,JavaScript源文件的安全性较低。
发明内容
本发明提供一种JavaScript源文件保护的方法及装置,能够提高JavaScript源文件的安全性。
本发明实施例提供了一种JavaScript源文件保护的方法,包括:
接收外部对JavaScript源文件进行访问的请求信息;
根据所述请求信息,获取所述请求信息的发出端的特征值;
根据所述特征值,判断所述请求信息是否合法;
如果是,允许所述请求信息的发出端对所述JavaScript源文件进行访问;
如果否,拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。
优选地,所述根据所述请求信息,获取所述请求信息的发出端的特征值包括:
接收到所述请求信息后,通过所述请求信息获取所述请求信息的发出端的IP地址,进一步根据该IP地址向所述请求信息的发出端发送验证消息,通过验证消息的返回值获得在所述请求信息的发出端登录的用户名,获得包括所述请求信息的发出端的IP地址及在所述请求信息的发出端登录的用户名的特征值。
优选地,所述根据所述特征值,判断所述请求信息是否合法包括:
将所述请求信息的发出端的IP地址与所述JavaScript源文件的校验消息库中的IP地址进行比对,检测所述校验信息库中是否存在与所述请求信息的发出端的IP地址相同的IP地址,如果否,则判断所述请求信息不合法,如果是,进一步检测所述校验信息库中是否包括在所述请求信息的发出端登录的用户名,如果包括,则判断所述请求信息合法,如果不包括,则判断所述请求信息不合法。
优选地,所述校验消息库位于所述JavaScript源文件内部。
优选地,在所述拒绝所述请求信息的发出端对所述JavaScript源文件进行访问之后进一步包括:
对所述请求信息的访问路径进行重置,使所述请求信息的发出端的网页跳转至其他页面或在所述请求信息的发出端的现有网页上显示提示信息。
本发明一个实施例还提供了一种JavaScript源文件保护的装置,包括:接收单元、获取单元、判断单元及执行单元;
所述接收单元,用于接收外部对JavaScript源文件进行访问的请求信息;
所述获取单元,用于根据所述接收单元接收到的请求信息,获取所述请求信息的发出端的特征值;
所述判断单元,用于根据所述获取单元获取到的特征值,判断所述请求信息是否合法;
所述执行单元,用于根据所述判断单元的判断结果,如果是,则允许所述请求信息的发出端对所述JavaScript源文件进行访问,如果否,则拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。
优选地,所述获取单元,用于在所述接收单元接收到请求信息后,通过所述请求信息获取所述请求信息的发出端的IP地址,进一步根据该IP地址向所述请求信息的发出端发送验证消息,通过验证消息的返回值获得在所述请求信息的发出端登录的用户名,获得包括所述请求信息的发出端的IP地址及在所述请求信息的发出端登录的用户名的特征值。
优选地,所述判断单元,用于将所述请求信息的发出端的IP地址与所述JavaScript源文件的校验消息库中的IP地址进行比对,检测所述校验信息库中是否存在与所述请求信息的发出端的IP地址相同的IP地址,如果否,则判断所述请求信息不合法,如果是,进一步检测所述校验信息库中是否包括在所述请求信息的发出端登录的用户名,如果包括,则判断所述请求信息合法,如果不包括,则判断所述请求信息不合法。
优选地,该装置进一步包括:重置单元;
所述重置单元用于,在所述执行单元拒绝所述请求信息的发出端对所述JavaScript源文件进行访问之后,对所述请求信息的访问路径进行重置,使所述请求信息的发出端的网页跳转至其他页面或在所述请求信息的发出端的现有网页上显示提示信息。
优选地,所述接收单元、获取单元、判断单元及执行单元位于所述JavaScript源文件内部。
本发明实施例提供了一种JavaScript源文件保护的方法及装置,接收外部对JavaScript源文件进行访问的请求信息后,根据该请求信息获取发出该请求信息的发出端的特征值,根据获取到的特征值,判断该请求信息是否合法,如果合法,则允许该请求信息的发出端对JavaScript源文件进行访问,如果不合法则拒绝该请求信息的发出端对JavaScript源文件进行访问,通过这种访问信息校验的方式对访问JavaScript源文件的请求进行过滤,保证合法的请求得到正常的执行,而非法的请求则不能得到执行,避免了非法用户对JavaScript源文件的篡改,从而提高了JavaScript源文件的安全性。
附图说明
图1是本发明一个实施例提供的一种JavaScript源文件保护的方法流程图;
图2是本发明另一个实施例提供的一种JavaScript源文件保护的方法流程图;
图3是本发明一个实施例提供的一种JavaScript源文件保护的装置示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明一个实施例提供了一种JavaScript源文件保护的方法,包括:
步骤101:接收外部对JavaScript源文件进行访问的请求信息;
步骤102:根据所述请求信息,获取所述请求信息的发出端的特征值;
步骤103:根据所述特征值,判断所述请求信息是否合法,如果是,执行步骤104,否则执行步骤105;
步骤104:允许所述请求信息的发出端对所述JavaScript源文件进行访问;
步骤105:拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。
本发明实施例提供了一种JavaScript源文件保护的方法,接收外部对JavaScript源文件进行访问的请求信息后,根据该请求信息获取发出该请求信息的发出端的特征值,根据获取到的特征值,判断该请求信息是否合法,如果合法,则允许该请求信息的发出端对JavaScript源文件进行访问,如果不合法则拒绝该请求信息的发出端对JavaScript源文件进行访问,通过这种访问信息校验的方式对访问JavaScript源文件的请求进行过滤,保证合法的请求得到正常的执行,而非法的请求则不能得到执行,避免了非法用户对JavaScript源文件的篡改,从而提高了JavaScript源文件的安全性。
在本发明一个实施例中,在接收到对JavaScript源文件进行访问的请求信息后,通过请求信息获取该请求信息的发出端的IP地址,根据获取到的IP地址向发出请求信息的发出端发送验证消息,验证消息对发出请求信息的发出端进行验证后返回,根据返回的验证消息获取到在发出请求信息的发出端登录的用户名,由请求信息的发出端的IP地址及在请求信息的发出端登录的用户名组成请求信息的发出端的特征值,通过特征值可以准确的对发出请求信息的发出端进行定位,并获取在请求信息发出端登录的用户名,从而获取到发出请求信息的设备及用户,保证对请求信息合法性判断的准确性。
在本发明一个实施例中,在获取到请求信息发出端的特征值后,首先将特征值中的IP地址与JavaScript源文件的校验信息库中的IP地址进行比对,判断请求信息发出端的IP地址是否与校验信息库中的其中一个IP地址相同,如果校验信息库中存在一个IP地址与请求信息发出端的IP地址相同,说明请求信息发出端具有访问JavaScript源文件的权限,进一步判断特征值中的用户名是否与校验信息库中的其中一个用户名相同,如果校验信息库中存在一个用户名与在请求信息发出端登录的用户名相同,说明该用户名具有对JavaScript源文件进行访问的权限,允许该请求信息发出端对JavaScript源文件的访问请求,如果校验信息库中任何一个IP地址都与请求信息发出端的IP地址不同,或请求信息发出端的IP地址与校验信息库中的一个IP地址相同,但在请求信息发出端登录的用户名与校验信息库中的任何一个用户名都不相同,说明请求信息发出端没有访问JavaScript源文件的权限或在有权限访问JavaScript源文件的请求信息发出端登录的用户名没有权限访问JavaScript源文件,拒绝请求信息发出端的访问请求,通过双重判断,分别判断请求信息发出端的访问权限和在请求信息发出端登录的用户名的访问权限,保证非法用户无法对JavaScript源文件进行访问,进一步提高了JavaScript源文件的安全性。
在本发明一个实施例中,JavaScript源文件的校验信息库位于JavaScript源文件内部,外部请求信息发出端在没有获得对JavaScript源文件进行访问的权限时,无法获得位于JavaScript源文件内部的校验信息库,从而无法获取校验信息库中的相关信息,相应的无法通过对校验信息库中的IP地址及用户名进行修改的方式获得对JavaScript源文件进行访问的权限,确保了校验信息库中存储的IP地址及用户名是可信的,进一步提高了JavaScript源文件的安全性。
在本发明一个实施例中,在拒绝请求信息发出端对JavaScript源文件进行访问之后,对请求信息的访问路径进行重置,将请求信息发出端的网页跳转至其他页面或在请求信息发出端的现有网页上显示提示信息,一方面可以避免请求信息发出端持续对JavaScript源文件发出请求信息,增加JavaScript源文件的负荷,另一方面可以对请求信息发出端选择错误或用户名输入错误的用户进行提示,从而提高JavaScript源文件的工作性能及JavaScript源文件的易用性。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
如图2所示,本发明一个实施例提供了一种JavaScript源文件保护的方法,包括:
步骤201:接收外部对JavaScript源文件进行访问的请求信息。
在本发明一个实施例中,当请求信息发出端发送对JavaScript源文件进行访问的请求信息后,在请求信息获取JavaScript源文件的访问接口之前,截获该请求信息。例如,用户A在计算机B上发出了对网页C的JavaScript源文件进行访问的请求信息D,在请求信息D获取对网页C的JavaScript源文件的访问接口之前,将请求信息D拦截下来。
步骤202:通过对请求信息进行分析,获取请求信息发出端的IP地址。
在本发明一个实施例中,在获取到请求信息之后,根据请求信息的属性,获得请求信息的传输路径,通过对请求信息传输路径的逆向追踪,获得请求信息发出端的IP地址。例如,在截获请求信息D后,通过对请求信息D的属性进行分析,获得请求信息D的传输路径,通过对传输路径进行逆向追踪,获取到请求信息D是从IP地址E发出的,则获取到请求信息D的发出端计算机B的IP地址E。
步骤203:根据请求信息发出端的IP地址,获取在请求信息发出端登录的用户名。
在本发明一个实施例中,以获取到的请求信息发出端的IP地址为目的地,向该目的地发送验证消息,验证消息达到目的地后,获取在请求信息发出端登录的用户名,在获取成功之后,验证消息携带着在请求信息发出端登录的用户名返回,通过对返回的验证消息进行解析,获得请求在请求信息发出端登录的用户名。例如,在获得IP地址E后,以IP地址E为目的地,向计算机B发送验证消息,验证消息达到计算机B后,获取用户A登录在计算机B上的用户名A,验证消息获取到用户名A后,携带用户名A返回,通过对返回的验证消息进行解析,获取到登录在发出请求消息D的计算机B上的用户A的用户名A。
步骤204:判断请求信息发出端的IP地址是否为合法IP地址,如果是,执行步骤205,否则执行步骤206。
在本发明一个实施例中,JavaScript源文件内的包括一个校验信息库,校验信息库中包括所有可信的IP地址,将请求信息发出端的IP地址依次与校验信息库中的各个可信IP地址进行比较,如果校验信息库中包括一个可信IP地址与请求信息发出端的IP地址相同,则判断请求信息发出端的IP地址为合法IP地址,相应的执行步骤205,如果校验信息库中任何一个可信IP地址都与请求信息发出端的IP地址不同,则判断请求信息发出端的IP不是合法地址,相应的执行步骤206。例如,在JavaScript源文件内部存在一个校验信息库,该校验信息库中包括100个可信IP地址,分别为可信IP地址1至可信IP地址100,将IP地址E分别与可信IP地址1至可信IP地址100进行比较,如果IP地址E与可信IP地址25相同,说明IP地址E为合法的IP地址,此时,相应的执行步骤205,如果经过依次比较,IP地址E与可信IP地址1至可信IP地址100均不相同,说明IP地址E不是当前JavaScript源文件的合法地址,相应的执行步骤206。
步骤205:判断在请求信息发出端登陆的用户名是否为合法的用户名,如果是,执行步骤207,否则,执行步骤206。
在本发明一个实施例中,在校验信息库中不但保存有当前JavaScript源文件可信的IP地址,还保存有当前JavaScript源文件可信的用户名,将在请求信息发出端登陆的用户名与校验信息库中存储的各个可信用户名进行比较,如果校验信息库中存在一个可信用户名与在请求信息发出端登陆的用户名相同,则说明在请求信息发出端登陆的用户名为当前JavaScript源文件的可信用户名,判断在该请求信息发出端登陆的用户名为合法用户名,相应的执行步骤207,如果校验信息库中的任何一个可信用户名都与在请求信息发出端登陆的用户名不同,说明在请求信息发出端登陆的用户名不是当前JavaScript源文件的可信用户名,判断此时在请求信息发出端登陆的用户名不是合法用户名。相应的执行步骤206。例如,在校验信息库中存储有50个可信用户名,分别为可信用户名1至可信用户名50,将用户名A分别与可信用户名1至可信用户名50进行比较,如果校验信息库中的可信用户名25与用户名A相同,说明用户名A是当前JavaScript源文件的可信用户名,判断此时的用户名A为合法用户名,相应的执行步骤207,如果用户名A与校验信息库中的可信用户名1至可信用户名50比较后发现,可信用户名1至可信用户名50中没有一个可信用户名与用户名A相同,则说明用户名A不是当期JavaScript源文件的可信用户名,判断此时的用户名A不是合法用户名,相应的执行步骤206。
步骤206:拒绝请求信息发出端对JavaScript源文件进行访问,并执行步骤208。
在本发明一个实施例中,当请求信息发出端的IP地址不是合法地址时,或请求信息发出端的IP地址虽是合法IP地址,但在请求信息发出端登陆的用户名不是合法用户名时,拒绝请求信息发出端对JavaScript源文件的访问请求,并相应地执行步骤208。例如,当判断IP地址E不是合法IP地址时,或判断IP地址E时合法IP地址,但用户名A不是合法用户名时,拒绝计算机B对当前JavaScript源文件进行访问,并相应的执行步骤208。
步骤207:允许请求信息发出端对JavaScript源文件进行访问,并结束当前流程。
在本发明一个实施例中,当判断请求信息发出端的IP地址为合法IP地址,并且在请求信息发出端登陆的用户名为合法用户名时,允许请求信息发出端对JavaScript源文件进行访问,将JavaScript源文件的访问接口反馈给请求信息发出端,请求信息发出端根据访问接口对JavaScript源文件进行访问。例如,判断IP地址E为合法IP地址,且判断用户名A为合法用户名后,向计算机B发送当前JavaScript源文件的访问接口,计算机B接收到访问接口后,根据访问接口对当前JavaScript源文件进行访问。
步骤208:对请求信息的访问路径进行重置。
在本发明一个实施例中,当拒绝请求信息发出端对JavaScript源文件的访问请求后,对请求信息的访问路径进行重置,将请求信息的访问路径更改为其他的网页或弹出提示信息框。例如,当判断IP地址E及用户名A中任意一个或多个不是合法的时,拒绝计算机B对当前JavaScript源文件进行访问,并将请求信息D的访问路径更改为计算机B的当前网页,当拒绝计算机B对当前JavaScript源文件的访问后,计算机B返回至当前的网页。
如图3所示,本发明一个实施例提供了一种JavaScript源文件保护的装置,包括:接收单元301、获取单元302、判断单元303及执行单元304;
所述接收单元301,用于接收外部对JavaScript源文件进行访问的请求信息;
所述获取单元302,用于根据所述接收单元301接收到的请求信息,获取所述请求信息的发出端的特征值;
所述判断单元303,用于根据所述获取单元302获取到的特征值,判断所述请求信息是否合法;
所述执行单元304,用于根据所述判断单元303的判断结果,如果是,则允许所述请求信息的发出端对所述JavaScript源文件进行访问,如果否,则拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。
本发明实施例提供了一种JavaScript源文件保护的装置,由接收单元接收对JavaScript源文件进行访问的请求信息,获取单元根据接收单元接收到的请求信息获取请求信息发出端的特征值,判断单元根据获取单元获取到的特征值,判断请求信息是否为合法的请求信息,如果是,执行单元允许请求信息发出端对JavaScript源文件进行访问,如果否,执行单元拒绝请求信息发出端对JavaScript源文件进行访问,通过该装置,在请求信息发出端对JavaScript源文件进行访问之前,首先判断请求信息发出端是否具有访问JavaScript源文件的权限,如果有,保证请求发出端对JavaScript源文件的正常访问,如果没有,请求信息发出端无法获取到JavaScript源文件,避免了非法用户对JavaScript源文件的篡改,从而提高了JavaScript源文件的安全性。
在本发明一个实施例中,在接收单元接收到请求信息后,获取单元通过请求信息获取请求信息发出端的IP地址,根据该IP地址向请求信息发出端发送验证消息,验证消息获取在请求信息发出端登录的用户名,验证消息获取到用户名后返回,获取单元根据返回的验证消息获取到在请求信息发出端登录的用户名,通过获取单元获取请求信息发出端的IP地址及在请求信息发出端登录的用户名,实现对请求信息发出端的准确定位,并且通过用户名获取到发出请求信息的用户,从而保证对请求信息合法性判断的准确性。
在本发明一个实施例中,判断单元根据获取单元获取到的IP地址及用户名,分别将IP地址及用户名与JavaScript源文件校验消息库中的IP地址及用户名进行比较,判断校验消息库中是否包括与获取单元获取到的IP地址及用户名相同的IP地址及用户名,当校验消息库中同时包括与获取单元获取到的IP地址及用户名相同的IP地址及用户名时,判断接收单元接收到的请求信息为合法请求信息,如果在校验信息库中不存在与获取单元获取到的IP地址或用户名相同的IP地址或用户名,则判断接收单元获取到的请求信息不是合法请求信息,通过IP地址及用户名双重判断,对请求信息的合法性记性判断,进一步提高了JavaScript源文件的安全性。
在本发明一个实施例中,该装置进一步包括重置单元,重置单元在执行单元拒绝请求信息发出端对JavaScript源文件进行访问后,通过对请求信息访问路径进行修改,使请求信息发出端的网页跳转至指定的页面,或在请求信息发出端当前页面上弹出提示消息,从而避免请求信息发出端对JavaScript源文件持续发送请求信息,导致JavaScript源文件性能降低,并且通过弹出提示消息的形式,向用户名输入错误或计算机选择错误的用户进行提示,提高该装置的易用性。
在本发明一个实施例中,该装置的接收单元、获取单元、判断单元及执行单元均位于JavaScript源文件内部,在没有得到认证的情况下,外部设备无法对收单元、获取单元、判断单元及执行单元的运行进行干预,避免了通过对各个单元运行过程进行修改而非法访问JavaScript源文件的情况发生,从而提高了JavaScript源文件的安全性。
上述设备内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
根据上述方案,本发明的实施例所提供的一种JavaScript源文件保护的方法及装置,至少具有如下有益效果:
1、本发明实施例中,接收外部对JavaScript源文件进行访问的请求信息后,根据该请求信息获取发出该请求信息的发出端的特征值,根据获取到的特征值,判断该请求信息是否合法,如果合法,则允许该请求信息的发出端对JavaScript源文件进行访问,如果不合法则拒绝该请求信息的发出端对JavaScript源文件进行访问,通过这种访问信息校验的方式对访问JavaScript源文件的请求进行过滤,保证合法的请求得到正常的执行,而非法的请求则不能得到执行,避免了非法用户对JavaScript源文件的篡改,从而提高了JavaScript源文件的安全性。
2、本发明实施例中,JavaScript源文件的校验信息库位于JavaScript源文件内部,在没有获取到JavaScript源文件的访问权限时无法对校验信息库中的内容进行修改,从而避免了非法用户通过对校验信息库中的IP地址及用户名进行修改从非法获得对JavaScript源文件进行访问的权限,从而提高了JavaScript源文件的安全性。
3、本发明实施例中,通过分别对请求信息发出端的IP地址及在请求信息发出端登录的用户名进行验证,保证能够对JavaScript源文件进行访问的IP地址及用户名都是可信的,通过双重验证,进一步提高了JavaScript源文件的安全性。
4、本发明实施例中,在拒绝请求信息发出端对JavaScript源文件进行访问后,通过对请求信息的访问路径进行修改,将请求信息发出端的网页跳转至其他页面或在请求信息发出端的当前页面上弹出提示信息,避免请求信息发出端持续对JavaScript源文件发出请求信息,提高了JavaScript源文件的性能,并可以对在请求信息发出端登录的用户进行提示,提高易用性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃〃〃〃〃〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种JavaScript源文件保护的方法,其特征在于,包括:
接收外部对JavaScript源文件进行访问的请求信息;
根据所述请求信息,获取所述请求信息的发出端的特征值;
根据所述特征值,判断所述请求信息是否合法;
如果是,允许所述请求信息的发出端对所述JavaScript源文件进行访问;
如果否,拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。
2.根据权利要求1所述的方法,其特征在于,所述根据所述请求信息,获取所述请求信息的发出端的特征值包括:
接收到所述请求信息后,通过所述请求信息获取所述请求信息的发出端的IP地址,进一步根据该IP地址向所述请求信息的发出端发送验证消息,通过验证消息的返回值获得在所述请求信息的发出端登录的用户名,获得包括所述请求信息的发出端的IP地址及在所述请求信息的发出端登录的用户名的特征值。
3.根据权利要求2所述的方法,其特征在于,所述根据所述特征值,判断所述请求信息是否合法包括:
将所述请求信息的发出端的IP地址与所述JavaScript源文件的校验消息库中的IP地址进行比对,检测所述校验信息库中是否存在与所述请求信息的发出端的IP地址相同的IP地址,如果否,则判断所述请求信息不合法,如果是,进一步检测所述校验信息库中是否包括在所述请求信息的发出端登录的用户名,如果包括,则判断所述请求信息合法,如果不包括,则判断所述请求信息不合法。
4.根据权利要求3所述的方法,其特征在于,所述校验消息库位于所述JavaScript源文件内部。
5.根据权利要求1至4中任一所述的方法,其特征在于,在所述拒绝所述请求信息的发出端对所述JavaScript源文件进行访问之后进一步包括:
对所述请求信息的访问路径进行重置,使所述请求信息的发出端的网页跳转至其他页面或在所述请求信息的发出端的现有网页上显示提示信息。
6.一种JavaScript源文件保护的装置,其特征在于,包括:接收单元、获取单元、判断单元及执行单元;
所述接收单元,用于接收外部对JavaScript源文件进行访问的请求信息;
所述获取单元,用于根据所述接收单元接收到的请求信息,获取所述请求信息的发出端的特征值;
所述判断单元,用于根据所述获取单元获取到的特征值,判断所述请求信息是否合法;
所述执行单元,用于根据所述判断单元的判断结果,如果是,则允许所述请求信息的发出端对所述JavaScript源文件进行访问,如果否,则拒绝所述请求信息的发出端对所述JavaScript源文件进行访问。
7.根据权利要求6所述的装置,其特征在于,
所述获取单元,用于在所述接收单元接收到请求信息后,通过所述请求信息获取所述请求信息的发出端的IP地址,进一步根据该IP地址向所述请求信息的发出端发送验证消息,通过验证消息的返回值获得在所述请求信息的发出端登录的用户名,获得包括所述请求信息的发出端的IP地址及在所述请求信息的发出端登录的用户名的特征值。
8.根据权利要求7所述的装置,其特征在于,
所述判断单元,用于将所述请求信息的发出端的IP地址与所述JavaScript源文件的校验消息库中的IP地址进行比对,检测所述校验信息库中是否存在与所述请求信息的发出端的IP地址相同的IP地址,如果否,则判断所述请求信息不合法,如果是,进一步检测所述校验信息库中是否包括在所述请求信息的发出端登录的用户名,如果包括,则判断所述请求信息合法,如果不包括,则判断所述请求信息不合法。
9.根据权利要求6所述的装置,其特征在于,进一步包括:重置单元;
所述重置单元用于,在所述执行单元拒绝所述请求信息的发出端对所述JavaScript源文件进行访问之后,对所述请求信息的访问路径进行重置,使所述请求信息的发出端的网页跳转至其他页面或在所述请求信息的发出端的现有网页上显示提示信息。
10.根据权利要求6至9中任一所述的装置,其特征在于,所述接收单元、获取单元、判断单元及执行单元位于所述JavaScript源文件内部。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510688005.2A CN105404796A (zh) | 2015-10-21 | 2015-10-21 | 一种JavaScript源文件保护的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510688005.2A CN105404796A (zh) | 2015-10-21 | 2015-10-21 | 一种JavaScript源文件保护的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105404796A true CN105404796A (zh) | 2016-03-16 |
Family
ID=55470282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510688005.2A Pending CN105404796A (zh) | 2015-10-21 | 2015-10-21 | 一种JavaScript源文件保护的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105404796A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465650A (zh) * | 2016-06-06 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 一种访问控制方法及装置 |
CN107992265A (zh) * | 2016-10-27 | 2018-05-04 | 中兴通讯股份有限公司 | 一种应用程序的源文件的检验方法及装置 |
CN108600153A (zh) * | 2018-03-05 | 2018-09-28 | 北京小米移动软件有限公司 | 验证方法及装置 |
CN113010856A (zh) * | 2021-03-02 | 2021-06-22 | 北京顶象技术有限公司 | 一种动态非对称加解密的JavaScript代码混淆方法与系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088453A (zh) * | 2010-01-29 | 2011-06-08 | 蓝盾信息安全技术股份有限公司 | 一种控制主机接入的方法、系统及装置 |
CN102571703A (zh) * | 2010-12-23 | 2012-07-11 | 鸿富锦精密工业(深圳)有限公司 | 云数据安全管控系统及方法 |
CN103595720A (zh) * | 2013-11-15 | 2014-02-19 | 华为技术有限公司 | 卸载数据传输方法、装置和客户端 |
-
2015
- 2015-10-21 CN CN201510688005.2A patent/CN105404796A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088453A (zh) * | 2010-01-29 | 2011-06-08 | 蓝盾信息安全技术股份有限公司 | 一种控制主机接入的方法、系统及装置 |
CN102571703A (zh) * | 2010-12-23 | 2012-07-11 | 鸿富锦精密工业(深圳)有限公司 | 云数据安全管控系统及方法 |
CN103595720A (zh) * | 2013-11-15 | 2014-02-19 | 华为技术有限公司 | 卸载数据传输方法、装置和客户端 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465650A (zh) * | 2016-06-06 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 一种访问控制方法及装置 |
CN107465650B (zh) * | 2016-06-06 | 2020-10-27 | 阿里巴巴集团控股有限公司 | 一种访问控制方法及装置 |
CN107992265A (zh) * | 2016-10-27 | 2018-05-04 | 中兴通讯股份有限公司 | 一种应用程序的源文件的检验方法及装置 |
CN108600153A (zh) * | 2018-03-05 | 2018-09-28 | 北京小米移动软件有限公司 | 验证方法及装置 |
CN113010856A (zh) * | 2021-03-02 | 2021-06-22 | 北京顶象技术有限公司 | 一种动态非对称加解密的JavaScript代码混淆方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110881044B (zh) | 一种计算机防火墙动态防御安全平台 | |
US9584543B2 (en) | Method and system for web integrity validator | |
KR101001132B1 (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
US9374380B2 (en) | Non-harmful insertion of data mimicking computer network attacks | |
CN104301302B (zh) | 越权攻击检测方法及装置 | |
KR101239401B1 (ko) | 보안 시스템의 로그 분석 시스템 및 방법 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
CN103634317A (zh) | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 | |
CN102073822A (zh) | 防止用户信息泄漏的方法及系统 | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
CN104580075A (zh) | 一种用户登陆验证方法、装置及系统 | |
CN104135467B (zh) | 识别恶意网站的方法及装置 | |
CN102664876A (zh) | 网络安全检测方法及系统 | |
CN105404796A (zh) | 一种JavaScript源文件保护的方法及装置 | |
WO2019144548A1 (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
Singh et al. | Sql injection detection and correction using machine learning techniques | |
CN107103243A (zh) | 漏洞的检测方法及装置 | |
Katkar Anjali et al. | Web vulnerability detection and security mechanism | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
CN110955897A (zh) | 基于大数据的软件研发安全管控可视化方法及系统 | |
KR101464736B1 (ko) | 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법 | |
Mahapatra et al. | A survey of sq1 injection countermeasures | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160316 |
|
WD01 | Invention patent application deemed withdrawn after publication |