CN105978908B - 一种非实时信息网站安全保护方法和装置 - Google Patents
一种非实时信息网站安全保护方法和装置 Download PDFInfo
- Publication number
- CN105978908B CN105978908B CN201610538824.3A CN201610538824A CN105978908B CN 105978908 B CN105978908 B CN 105978908B CN 201610538824 A CN201610538824 A CN 201610538824A CN 105978908 B CN105978908 B CN 105978908B
- Authority
- CN
- China
- Prior art keywords
- file
- website
- site
- site file
- finger daemon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种非实时信息网站安全保护方法和装置,涉及网站安全技术领域。所述方法,包括:在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。由此解决了背景技术中的网站安全保护方法对于非实时信息网站,成本高、执行过程复杂而导致占用资源多,对篡改防护不及时等问题,取得了提高对于非实时信息网站,可以低成本、简单、快速避免网站被篡改,特别是对于政府、公益类等非实时信息网站,可以有效避免网站被篡改导致对公众形象的损害的有益效果。
Description
技术领域
本发明涉及网站安全技术领域,特别是涉及一种非实时信息网站安全保护方法和一种非实时信息网站安全保护装置。
背景技术
众所周知,随着网络科技不断的进步,以及电脑等装置的普及化,上网已成为许多人每日必需活动之一了,从一般的电子邮件收发、网页浏览、资料搜寻,一直到线上购物、网络银行、线上游戏、线上投资等等,许多以往必须人们自行前往特定地点去处理的事情,现在都可以通过网络来执行了。而且,越来越多的行政机关单位,例如各地方政府、市政府等,也会创建网站用以发布新闻、消息,或者是提供便民服务等。相对于购物网站、游戏网站等更新频率以及更新幅度比较的大的网站而言,行政机关单位网站的内容比较简单,更新频率以及更新幅度也比较小,可以归类于非实时信息网站。
然而,随着网络黑客、木马病毒的横行,网络已经越来越不安全了,各类网站都需要时刻检测是否被黑客或病毒等入侵。尤其是对于,行政机关单位,很容易称为黑客攻击的对象,而若其网站被黑客或病毒攻击,则会对其自身造成很大影响。
目标网站安全保护的方法,采用硬件防火墙的方法去避免网站被攻击,或者通过软件防火墙对各个漏洞打上安全补丁。对于采用硬件防火墙的方法,其硬件成本高,而软件防火墙的方法,其执行过程复杂,对于政府类、公益类等非实时信息网站,一旦网页被修改,其不能及时、快速的避免网页信息的篡改而避免影响网站的公众形象。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种非实时信息网站安全保护方法和相应的一种非实时信息网站安全保护装置。
依据本发明的一个方面,提供了一种非实时信息网站安全保护方法,包括:
在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;
如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
可选地,所述在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤,包括:
通过所述虚拟机内的第一守护进程扫描目标网站的网站文件;
由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;
如果第二守护进程接收到第一守护进程发送的被修改通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。
可选地,在由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果的步骤之前,还包括:
判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;
如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。
可选地,所述通过所述虚拟机内的第一守护进程扫描目标网站的网站文件的步骤,包括:
通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录;
判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同,和/或判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;
如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则向第二守护进程发送被修改通知。
可选地,所述获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤,包括:
由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
可选地,所述通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限的步骤,包括:
通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
可选地,在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤之后,还包括:
通知对应所述目标网站的第一客户端目标网站被恶意修改。
可选地,在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤之前,还包括:
接收第一客户端的私有云申请请求;
根据所述私有云申请请求,为第一客户端分配虚拟机;
根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
可选地,在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤之后,还包括:
接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行;
接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
可选地,在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤之前,还包括:
在安全时刻记录备份目标网站的网站文件的信息。
根据本发明的另一方面,提供了一种非实时信息网站安全保护装置,包括:
监控模块,适于在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;
还原修改模块,适于如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
可选地,所述监控模块,包括:
扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站文件;
监控子模块,适于由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;如果第二守护进程接收到第一守护进程发送的被修改通知,则进入还原修改模块。
可选地,在所述监控子模块之前,还包括:
判断子模块,适于判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入还原修改模块。
可选地,所述扫描子模块,包括:
代码目录扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录;
分类判断子模块,适于判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同;和/或,判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;
被修改通知发送子模块,适于如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则向第二守护进程发送被修改通知。
可选地,所述还原修改模块,包括:
还原修改子模块,适于由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
可选地,所述还原修改子模块,包括:
权限通知子模块,适于通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
可选地,在所述还原修改模块之后,还包括:
通知模块,适于通知对应所述目标网站的第一客户端目标网站被恶意修改。
可选地,在监控模块之前,还包括:
请求接收模块,适于接收第一客户端的私有云申请请求;
虚拟机分配模块,适于根据所述私有云申请请求,为第一客户端分配虚拟机;
目标网站创建模块,适于根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
可选地,在所述还原修改模块之后,还包括:
暂停执行通知模块,适于接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行;
恢复执行通知模块,适于接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
可选地,在所述监控模块之前,还包括:
备份模块,适于在安全时刻记录备份目标网站的网站文件的信息。
根据本发明的一种非实时信息网站安全保护方法和装置可以在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改,如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。由此解决了背景技术中的网站安全保护方法对于非实时信息网站而言,成本高、执行过程复杂而导致占用资源多,对篡改防护不及时等问题,取得了提高对于非实时信息网站,可以低成本、简单、快速避免网站被篡改,特别是对于政府、公益类等非实时信息网站,可以有效避免网站被篡改导致对公众形象的损害的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种非实时信息网站安全保护方法实施例的步骤流程图;
图2示出了根据本发明一个实施例的一种非实时信息网站安全保护方法实施例的步骤流程图;
图3示出了根据本发明一个实施例的一种非实时信息网站安全保护装置实施例的结构框图;以及
图4示出了根据本发明一个实施例的一种非实时信息网站安全保护装置实施例的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
参照图1,示出了根据本发明一个实施例的一种非实时信息网站安全保护方法实施例的步骤流程图,具体可以包括如下步骤:
步骤110,在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;如果目标网站的网站文件被恶意修改,则进入步骤120。
其中,虚拟机(Virtual Machine)是可以在计算机平台和终端用户之间创建一种虚拟环境,而终端用户则是基于虚拟机所创建的虚拟环境来操作计算机平台中的软件,例如访问网站。
在发明实施例中,非实时信息网站的提供方可以向本发明的云平台申请虚拟机,从而在该虚拟机中架构其非实时信息网站。非实时信息网站的提供方可以通过其客户端的云桌面访问上述虚拟机中的非实时信息网站,对其进行配置、修改、删除、更新等操作,以及用户权限的管理。
需要说明的是,本发非实时信息网站的提供方可以在其客户端中以指定账户,向云服务器集群申请开启本发明的非实时信息网站安全保护方法,云服务器集群对客户端的身份信息验证通过后,然后即可对上述虚拟机中的非实时信息网站进入步骤110。
另外,本发明所述的目标网站是非实时信息网站,可以理解为其中的信息不需要实时更新的网站,或者是信息更新频率和网站页面更新幅度较小的网站,例如政府等机关单位,其信息可能一天甚至一周都不更新。相对而言,非实时信息网站需要利用的数据库也会比较少,即相对于购物网站、游戏网站等实时信息网站的网站文件而言,非实时信息网站的网站文件比较少。其中,网站文件是指对应一个网站所包含的全部数据以及文件的总和。从而方便在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改。其中,网站文件被恶意修改是指除了网站正常运行以外的任何对网站文件的修改,包括对网站文件的内容进行删除、新增、移动等修改行为。
在实际应用中,可以在目标网站虚拟机中创建一个监控进程,用以监控目标网站的网站文件是否被恶意修改。具体而言,可以利用创建的监控进程监控目标网站的网站文件的修改动作是否为正常运行状态下的修改,若不是则可以确定该修改为恶意修改,说明对应网站文件被恶意修改。此时需要对被恶意修改的网站文件,获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,同时为了避免网站文件继续被修改,对网站文件的操作权限进行修改。
当然,在实际应用中监控目标网站的网站文件的修改动作是否为正常运行状态下的修改包括:监控是修改网站文件的客户端的身份信息是否合格,比如该身份信息包括客户端是否具有相应的修改权限,如果不具有相应的修改权限,则该客户端的身份信息不合格,则目标网站的网站文件的修改动作不为正常运行状态下的修改。进一步的该身份信息还包括是否为指定的IP地址、物理地址等,如果客户端的IP地址、和/或物理地址等与预置的IP地址、物理地址不匹配,则目标网站的网站文件的修改动作不为正常运行状态下的修改。
可以理解,上述监控目标网站的网站文件的修改动作是否为正常运行状态下的修改还可以包括:监控修改后的目标网站的网页的内容是否包括敏感词库中的敏感词,如果包括,则判断目标网站的网站文件的修改动作不为正常运行状态下的修改。
若在目标网站虚拟机中监控目标网站的网站文件未被恶意修改,则不需要对网站文件执行任何操作。
步骤120,获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
在本发明实施例中,可以在确定网站文件安全的情况下预先对网站文件进行备份,比如每隔指定时间,比如10分钟对网站文件进行扫描,如果网站文件未被恶意修改,则可以将该网站文件备份。备份的网站文件存储在当前系统的安全存储空间。当然,本发明实施例中可以只存储最近至少一份备份的网站文件。比如只存储上一次扫描时安全的网站文件,也可以存储前两次等。
在本发明实施例中,对被恶意修改的网站文件,利用备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件。对于网站文件在正常运行状态下的修改,不需要替换。本发明实施例可以从上述安全存储空间中读取最近一次备份的网站文件,然后将该备份的网站文件替换被恶意修改的网站文件。
然后,可以对替换后的网站文件,修改对该网站文件的操作权限。其中,修改对网站文件的操作权限,是为了网站文件再次被恶意修改。具体地,若原来对网站文件的操作权限为读写模式,即用户可以在浏览网站的同时修改网站文件,则此时可以将网站文件的操作权限修改为只读模式。该只读模式可以使除了网站管理员可以对网站进行读写操作外,其他用户只能浏览网站而不能修改网站文件。
在本发明实施例中,在替换后,还可以向网站管理员发送网站被修改通知,通知该网站管理员监控到网站文件被修改,以临时替换,以使网站管理员可以及时处理。当然,该通知可以作为邮件内容向网站管理员的邮箱发送邮件,也可以作为短信内容发送到网站管理员手机号码所在移动终端中。
然后,网站的管理员可以在收到通知后,对网站文件进行处理。
在实际应用中,可以在目标网站所在的虚拟机中创建一个保护进程,用以获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对网站文件的操作权限。其中该保护进程与步骤110中的监控进程可以为同一个进程,也可以为两个不同的进程,对此本发明实施例不加以限定。
在本发明实施例可以在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改,如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。可以解决背景技术中的网站安全保护方法对于非实时信息网站而言,成本高、执行过程复杂而导致占用资源多,对篡改防护不及时等问题,能够提高对于非实时信息网站,可以低成本、简单、快速避免网站被篡改,特别是对于政府、公益类等非实时信息网站,可以有效避免网站被篡改导致对公众形象的损害。
实施例二
参照图2,示出了根据本发明一个实施例的一种非实时信息网站安全保护方法实施例的步骤流程图,具体可以包括如下步骤:
步骤210,在安全时刻记录备份目标网站的网站文件的信息。
为了方便判断目标网站的网站文件是否为恶意修改,在本发明实施例中,可以在任意的安全时刻记录备份目标网站的网站文件的信息,从而可以作为后续步骤判断网站文件是否被恶意修改的参考对象。
在本发明实施例中,在由第一守护进程扫描目标网站的网站文件未被修改的情况下,定期备份目标网站的网站文件的信息。该网站文件的信息比如网站的各目录下的文件的MD5(摘要算法第5版)值、各文件上次被正常修改时的时间戳等信息。
步骤220,通过所述虚拟机内的第一守护进程扫描目标网站的网站文件。
其中,第一守护进程是预先在虚拟机中创建的,在本步骤中用以扫描目标网站的网站文件。比如扫描目标网站的各目录,从而可以扫描各目录下的网站文件。
在本发明实施例中,可以在目标网站所属客户端向云集群申请对目标网站进行本发明的非实时信息网站安全保护方法后,由云集群的调度服务器,通知目标网站所在服务器的虚拟机创建第一守护进程,由第一守护进程监控目标网站的网站文件是否被修改。
第一守护进程会定期向第二守护进程发送由扫描结果生成的通知。比如第一守护进程每隔1秒向第二守护进程发送上述通知。
在实际应用中,一个网站的网站文件所包含数据比较多,而且可能数据会分散存放于不同的数据库中,此时需要利用第一守护进程按照一定的顺序扫描目标网站的网站文件。例如,按照各个数据库的顺序,然后在各个数据库中按照存储位置从上到下、从前到后的顺序扫描目标网站的网站文件。当然也可以按照其他顺序进行扫描,可以根据需求设置,对此本发明实施例不加以限定。
优选地,在本发明实施例中,步骤220,包括:
子步骤221,通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录。
在实际应用中,目标网站的网站文件是以代码的形式存储于数据库中,若网站文件被修改,则相应地代码会发生变化,所以在本发明实施例中,可以通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录,如果网站代码目录被恶意修改,则说明目标网站被恶意修改。
子步骤222,判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同,和/或判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则进入子步骤223。
其中,MD5是Message-Digest Algorithm 5,信息摘要算法5。MD5可以将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,计算出这个文件的MD5值。由此可见MD5值具有唯一性,而且一个文件的MD5应该是固定的。在实际应用中,可以利用MD5值计算器,如完美MD5计算器等,计算网站代码目录中的每个文件的MD5值,当然也可以其他可用方法计算MD5值,本发明实施例不对其加以限制。而时间戳通常是一个字符序列,可以唯一地标识某一刻的时间,所以对于一个网站代码目录中的文件而言,其对应的时间戳也是固定的。
因为对于一个文件而言,其MD5以及时间戳都是固定的,若该文件的MD5,和/或时间戳相对于安全时刻发生变化,则可以说明该文件被恶意修改。所以,在本发明实施例中,可以通过判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同,和/或判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同,如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,也即如果网站代码目录中的至少一个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的至少一个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则可以说明网站文件被恶意修改。此时,发送被修改通知至第二守护进程。而若网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳相同,和/或若网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值相同,则说明网站文件未被恶意修改,不需要向第二守护进程发送被修改通知。
当然,本发明实施例中,如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同之后,还包括:判断被修改文件的修改者的身份信息是否合法。比如判断该修改者是否为目标网站的管理员账户,获取其他具有修改权限的预先与本发明云集群约定好的账户,如果不是则说明上述修改为恶意修改。
子步骤223,向第二守护进程发送被修改通知。
其中的第二守护进程是在目标网站虚拟机之外创建的一个进程,其可以在本步骤之前,或者是本步骤之前的任一步骤之前创建,对此本发明实施例不加以限定。而且,第二守护进程可以与目标网站虚拟机之内的第一守护进程进行通信,其中,第一守护进行和第二守护进程可以利用现有的任何一种可用技术进行通信,对此本发明实施例不加以限定。
由于本发明的虚拟机只是云集群服务器中的服务器系统的一个应用程序,因此还可以在服务器系统中创建一个第二守护进程,该第二守护进程与虚拟机的进程处于同级。因此两个进程的通信可以采用任意一种进程间通信的方法,本发明实施例不对其加以限制。
在确定目标网站的网站文件被恶意修改后,虚拟机内的第一守护进程就会向第二守护进程发送被修改通知,对于被修改通知的格式,可以为现有的任何一种消息格式,对此本发明实施例也不加以限定。
步骤230,判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入步骤250。如果第二守护进程在第一时间阈值内接收到第一守护进程的通知,则进入步骤240。
而且在本发明实施例中,在对目标网站的网站文件进行扫描的过程中,若发现网站文件被恶意修改,则第一守护进行会发送被修改通知至虚拟机之外的第二守护进程。
在实际应用中,第一守护进程可以定期地与第二守护进程进行通信,而若在一定时间内,第二守护进程都未接收到第一守护进程的任何通知,则说明第一守护进程可能被恶意攻击或恶意破坏了,从而无法发送任何通知,或者是第一守护进程与第二守护进程之间的通信被恶意阻断了,第二守护进程无法接收到第一守护进程发送的任何通知。
所以,在本发明实施例中,预设一个第一时间阈值,判断第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则说明第一守护进程可能被恶意攻击或恶意破坏,或者第一守护进程与第二守护进程之间的通信被恶意阻断,此时需要获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对网站文件的操作权限。而如果第二守护进程在第一时间阈值内接收到了第一守护进程的通知,则需要进一步判断接收到的通知是否为被修改通知,若是被修改通知,则同样需要获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对网站文件的操作权限,若不是被修改通知,则说明此时网站未被恶意攻击,不需要对网站文件进行任何操作。其中,第一时间阈值可以在本步骤之前,或者是本步骤之前的任一步骤之前,根据需求进行设定,对此本发明不加以限定。
需要说明的是,在本发明实施例中,本步骤可以在步骤250之前以及步骤210之后执行,对此本发明实施例不加以限定。
步骤240,由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;判断第二守护进程是否接收到第一守护进程发送的被修改通知,如果第二守护进程接收到第一守护进程发送的被修改通知,则进入步骤250。
在本发明实施例中,由虚拟机之外的第二守护进程监控第一守护进程的扫描结果,如果第一守护进程在对网站文件进行扫描的过程中,扫描出网站文件与在安全时刻记录备份的网站文件相比存在非正常运行状态下的修改,则扫描结果为网站文件被恶意修改,此时第二守护进程会接收到第一守护进程发送的被修改通知;而若第一守护进程在对网站文件进行扫描的过程中,未扫描出网站文件与在安全时刻记录备份的网站文件相比存在非正常运行状态下的修改,则扫描结果为网站文件未被恶意修改,此时第一守护进程不会发送被修改通知。
如果第二守护进程接收到第一守护进程发送的被修改通知,则需要获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对网站文件的操作权限。
步骤250,获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
优选地,在本发明实施例中,步骤250,包括:
子步骤251,由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
在本发明实施例中,网站文件可能布设在一个虚拟机中,恶意程序可能对网页进行修改可能感染了虚拟机,那么本发明实施例中,可以由虚拟机之外的第二守护进程还原网站文件对应的目标网站所在的虚拟机,并通知还原后的虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
其中,对虚拟机的还原过程可以利用现有的虚拟机的多重快照功能,在新的多重快照功能的支持下,可以针对一台虚拟机创建出两个以上的快照,也就意味在不同时刻的系统环境时创建多个快照就可以无限制的将虚拟机的状态在任何时刻的快照之间来回自由变换。
例如在本发明实施例中,可以在安全时刻针对虚拟机创建一个快照a,在需要还原虚拟机时,由第二守护进程将其状态还原到快照a,即完成了对虚拟机的还原。当然,也可以利用现有的其他可实现还原虚拟机的方法还原虚拟机,对此本发明实施例不加以限定。
在虚拟机中,可以预先创建一个目标网站维护进程,第二守护进程会通知该目标网站维护进程修改网站文件的操作权限,然后利用该目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。其中,目标维护网站可以在本步骤之前,或者是本步骤之前的任一步骤之前进行创建,对此本发明实施例不加以限定。
优选地,在本发明实施例中,子步骤251,包括:
子步骤2511,通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
对于网站的权限操作进行修改,具体地,可以通知虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。一般而言,网站受到的恶意攻击不会是持久的,是有一定时间期限的,而且对于病毒入侵网站等危害,网站管理人员也会在一段时间内将病毒杀死。所以,可以修改网站的操作权限为在预定时间段内为只读权限,则在网站操作权限修改为只读权限之后的预定时间段内,除了网站管理员以外的网站用户只可以浏览网页内容,而不可以对网页内容进行修改。
步骤260,通知对应所述目标网站的第一客户端目标网站被恶意修改。
在本发明实施例中,第一客户端为可以对对应目标网站执行任何操作的客户端,例如管理员客户端。在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对网站文件的操作权限之后,会通知对应目标网站的第一客户端,其控制的目标网站被恶意修改。第一客户端接收到相应地通知后,同样可以采取相应的措施获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限,和/或修改网站文件的操作权限等,以避免目标网站受到更大的损失。
优选地,在本发明实施例中,在步骤250之后,还包括:
步骤270,接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行。
在网站正常使用过程中,第一客户端可以对目标网站进行修改,例如更新网页内容、删除过期新闻等,此时第一客户端会发送目标网站修改请求至对应的目标网站,根据由第一客户端发出的目标网站修改请求对目标网站进行修改,很明显不属于网站被恶意攻击的修改,此时不需要监控第一守护进程的扫描结果,也不需要在接收到第一守护进程发送的被修改通知后,针对由第一客户端发送的目标网站修改请求,将目标网站的网站文件利用相应的备份文件进行替换。而在本发明实施例中,监控第一守护进程的扫描结果,以及接收第一守护进程发送的被修改通知,是由第二守护进程所执行的操作。所以,在本发明实施例中,在接收第一客户端发送的目标网站修改请求时会通知第二守护进程暂停执行。
步骤280,接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
而若接收第一客户端发送的目标网站修改完毕请求,则说明此时对于接收到的第一客户端发送的目标网站修改请求,相应地已经在目标客户端修改完毕,此后再继续监控第一守护进程对目标网站的目标文件扫描结果,若扫描结果表明目标文件被修改,则接收由第一守护进程发送的被修改通知。即在接收第一客户端发送的目标网站修改完毕请求时通知第二守护进程恢复执行。
优选地,在本发明实施例中,在步骤210之前,还包括:
步骤290,接收第一客户端的私有云申请请求。
其中,私有云(Private Clouds)是为一个客户单独使用而构建的虚拟的存储空间,因而提供对数据、安全性和服务质量的最有效控制。在本发明实施例中,出于对网站安全性的考虑,接收目标网站对应的第一客户端的私有云申请请求,可以为第一客户端构建一个私有云。并且客户可以不用自己构建服务器而降低硬件成本。
步骤2110,根据所述私有云申请请求,为第一客户端分配虚拟机。
根据接收到的第一客户端发送的私有云申请请求,相应地会为第一客户端分配虚拟机,例如在第一客户端对应的私有云中创建一个虚拟机。
步骤2120,根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
第一客户端可以在虚拟机中进行相应的配置操作,以创建目标网站。例如,在虚拟机中配置目标网站的域名、网页界面设计等,创建目标网站。具体地址,可以采用现有的任何创建网站的技术,根据第一客户端在虚拟机中的配置操作,创建目标网站,对此本发明实施例不加以限定。
在本发明实施例中,同样在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改,如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。能够提高对于非实时信息网站,可以低成本、简单、快速避免网站被篡改,特别是对于政府、公益类等非实时信息网站,可以有效避免网站被篡改导致对公众形象的损害。
另外,在本发明实施例中,通过所述虚拟机内的第一守护进程扫描目标网站的网站文件,由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果,如果第二守护进程接收到第一守护进程发送的被修改通知,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对网站文件的操作权限的步骤。而且,还会判断第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知,如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。从而进一步地提高了针对非实时信息网站的安全保护的有效性以及准确性。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
实施例三
参照图3,示出了根据本发明一个实施例的一种非实时信息网站安全保护装置实施例的结构框图,具体可以包括如下模块:
监控模块310,适于在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;如果目标网站的网站文件被恶意修改,则进入还原修改模块320。
还原修改模块320,适于获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
在本发明实施例可以在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改,如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。可以解决背景技术中的网站安全保护方法对于非实时信息网站而言,成本高、执行过程复杂而导致占用资源多,对篡改防护不及时等问题,能够提高对于非实时信息网站,可以低成本、简单、快速避免网站被篡改,特别是对于政府、公益类等非实时信息网站,可以有效避免网站被篡改导致对公众形象的损害。
实施例四
参照图4,示出了根据本发明一个实施例的一种非实时信息网站安全保护装置实施例的结构框图,具体可以包括如下模块:
备份模块410,适于在安全时刻记录备份目标网站的网站文件的信息。
监控模块420,适于在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;如果目标网站的网站文件被恶意修改,则进入还原修改模块430。具体包括:
扫描子模块421,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站文件。
优选地,在本发明实施例中,扫描子模块421,包括:
代码目录扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录。
分类判断子模块,适于判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同;和/或,判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则进入被修改通知发送子模块4113。
被修改通知发送子模块,适于向第二守护进程发送被修改通知。
判断子模块422,适于判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入还原修改模块430。
监控子模块423,适于由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;如果第二守护进程接收到第一守护进程发送的被修改通知,则进入还原修改模块430。
还原修改模块430,适于获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
优选地,在本发明实施例中,所述还原修改模块430,包括:
还原修改子模块,适于由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
优选地,在本发明实施例中,所述还原修改子模块,包括:
权限通知子模块,适于通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
通知模块440,适于通知对应所述目标网站的第一客户端目标网站被恶意修改。
优选地,在本发明实施例中,在所述监控模块420之前,还包括:
请求接收模块,适于接收第一客户端的私有云申请请求。
虚拟机分配模块,适于根据所述私有云申请请求,为第一客户端分配虚拟机。
目标网站创建模块,适于根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
优选地,在本发明实施例中,在所述还原修改模块430之后,还包括:
暂停执行通知模块,适于接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行。
恢复执行通知模块,适于接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
在本发明实施例中,同样在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改,如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。能够提高对于非实时信息网站,可以低成本、简单、快速避免网站被篡改,特别是对于政府、公益类等非实时信息网站,可以有效避免网站被篡改导致对公众形象的损害。
另外,在本发明实施例中,通过所述虚拟机内的第一守护进程扫描目标网站的网站文件,由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果,如果第二守护进程接收到第一守护进程发送的被修改通知,则还原网站文件,并修改对网站文件的操作权限的步骤。而且,还会判断第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知,如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。从而进一步地提高了针对非实时信息网站的安全保护的有效性以及准确性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的非实时信息网站安全保护设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种非实时信息网站安全保护方法,包括:
在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;
如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
A2、如A1所述的方法,所述在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤,包括:
通过所述虚拟机内的第一守护进程扫描目标网站的网站文件;
由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;
如果第二守护进程接收到第一守护进程发送的被修改通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。
A3、如A2所述的方法,在由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果的步骤之前,还包括:
判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;
如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。
A4、如A1所的方法,所述通过所述虚拟机内的第一守护进程扫描目标网站的网站文件的步骤,包括:
通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录;
判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同,和/或判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;
如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则向第二守护进程发送被修改通知。
A5、如A2-A4其中之一所述的方法,所述获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤,包括:
由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
A6、如A5所述的方法,所述通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限的步骤,包括:
通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
A7、如A1-A4其中之一所述的方法,在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤之后,还包括:
通知对应所述目标网站的第一客户端目标网站被恶意修改。
A8、如A1-A4其中之一所述的方法,在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤之前,还包括:
接收第一客户端的私有云申请请求;
根据所述私有云申请请求,为第一客户端分配虚拟机;
根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
A9、如A2所述的方法,在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤之后,还包括:
接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行;
接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
A10、如A1-A4、A9其中之一所述的方法,在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤之前,还包括:
在安全时刻记录备份目标网站的网站文件的信息。
本发明还公开了B11、一种非实时信息网站安全保护装置,包括:
监控模块,适于在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;
还原修改模块,适于如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
B12、如B11所述的装置,所述监控模块,包括:
扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站文件;
监控子模块,适于由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;如果第二守护进程接收到第一守护进程发送的被修改通知,则进入还原修改模块。
B13、如B12所述的装置,在所述监控子模块之前,还包括:
判断子模块,适于判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入还原修改模块。
B14、如B11所的装置,所述扫描子模块,包括:
代码目录扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录;
分类判断子模块,适于判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同;和/或,判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;
被修改通知发送子模块,适于如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则向第二守护进程发送被修改通知。
B15、如B12-B14其中之一所述的装置,所述还原修改模块,包括:
还原修改子模块,适于由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
B16、如B15所述的装置,所述还原修改子模块,包括:
权限通知子模块,适于通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
B17、如B11-B14其中之一所述的装置,在所述还原修改模块之后,还包括:
通知模块,适于通知对应所述目标网站的第一客户端目标网站被恶意修改。
B18、如B11-B14其中之一所述的装置,在监控模块之前,还包括:
请求接收模块,适于接收第一客户端的私有云申请请求;
虚拟机分配模块,适于根据所述私有云申请请求,为第一客户端分配虚拟机;
目标网站创建模块,适于根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
B19、如B12所述的装置,在所述还原修改模块之后,还包括:
暂停执行通知模块,适于接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行;
恢复执行通知模块,适于接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
B20、如B11-B14、B19其中之一所述的装置,在所述监控模块之前,还包括:
备份模块,适于在安全时刻记录备份目标网站的网站文件的信息。
Claims (18)
1.一种非实时信息网站安全保护方法,包括:
在安全时刻定期记录备份目标网站的网站文件的信息,所述网站文件的信息为网站的各目录下的文件的MD5值,各文件上次被正常修改时的时间戳;在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;
如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
2.根据权利要求1所述的方法,其特征在于,所述在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤,包括:
通过所述虚拟机内的第一守护进程扫描目标网站的网站文件;
由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;
如果第二守护进程接收到第一守护进程发送的被修改通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。
3.根据权利要求2所述的方法,其特征在于,在由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果的步骤之前,还包括:
判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;
如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤。
4.根据权利要求2所述的方法,其特征在于,所述通过所述虚拟机内的第一守护进程扫描目标网站的网站文件的步骤,包括:
通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录;
判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同,和/或判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;
如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则向第二守护进程发送被修改通知。
5.根据权利要求2-4其中之一所述的方法,其特征在于,所述获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤,包括:
由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
6.根据权利要求5所述的方法,其特征在于,所述通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限的步骤,包括:
通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
7.根据权利要求1-4其中之一所述的方法,其特征在于,在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤之后,还包括:
通知对应所述目标网站的第一客户端目标网站被恶意修改。
8.根据权利要求1-4其中之一所述的方法,其特征在于,在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改的步骤之前,还包括:
接收第一客户端的私有云申请请求;
根据所述私有云申请请求,为第一客户端分配虚拟机;
根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
9.根据权利要求2所述的方法,其特征在于,在获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限的步骤之后,还包括:
接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行;
接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
10.一种非实时信息网站安全保护装置,包括:
备份模块,适于在安全时刻定期记录备份目标网站的网站文件的信息,所述网站文件的信息为网站的各目录下的文件的MD5值,各文件上次被正常修改时的时间戳;
监控模块,适于在目标网站虚拟机中监控目标网站的网站文件是否被恶意修改;所述目标网站是非实时信息网站;
还原修改模块,适于如果目标网站的网站文件被恶意修改,则获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改对所述网站文件的操作权限。
11.根据权利要求10所述的装置,其特征在于,所述监控模块,包括:
扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站文件;
监控子模块,适于由虚拟机之外的第二守护进程监控所述第一守护进程的扫描结果;如果第二守护进程接收到第一守护进程发送的被修改通知,则进入还原修改模块。
12.根据权利要求11所述的装置,其特征在于,在所述监控子模块之前,还包括:
判断子模块,适于判断所述第二守护进程在第一时间阈值内是否接收到第一守护进程的任何通知;如果第二守护进程在第一时间阈值内未接收到第一守护进程的任何通知,则进入还原修改模块。
13.根据权利要求11所述的装置,其特征在于,所述扫描子模块,包括:
代码目录扫描子模块,适于通过所述虚拟机内的第一守护进程扫描目标网站的网站代码目录;
分类判断子模块,适于判断网站代码目录中的每个文件的时间戳是否与在安全时刻记录的所述文件的时间戳相同;和/或,判断网站代码目录中的每个文件的MD5值是否与在安全时刻记录的所述文件的MD5值相同;
被修改通知发送子模块,适于如果网站代码目录中的每个文件的时间戳与在安全时刻记录的所述文件的时间戳不同,和/或如果网站代码目录中的每个文件的MD5值与在安全时刻记录的所述文件的MD5值不同,则向第二守护进程发送被修改通知。
14.根据权利要求11-13其中之一所述的装置,其特征在于,所述还原修改模块,包括:
还原修改子模块,适于由第二守护进程还原所述虚拟机,并通知所述虚拟机内的目标网站维护进程获取备份的网站文件,将所述备份的网站文件替换所述被修改的网站文件,并修改网站文件的操作权限。
15.根据权利要求14所述的装置,其特征在于,所述还原修改子模块,包括:
权限通知子模块,适于通知所述虚拟机内的目标网站维护进程修改网站的操作权限为在预定时间段内为只读权限。
16.根据权利要求10-13其中之一所述的装置,其特征在于,在所述还原修改模块之后,还包括:
通知模块,适于通知对应所述目标网站的第一客户端目标网站被恶意修改。
17.根据权利要求10-13其中之一所述的装置,其特征在于,在监控模块之前,还包括:
请求接收模块,适于接收第一客户端的私有云申请请求;
虚拟机分配模块,适于根据所述私有云申请请求,为第一客户端分配虚拟机;
目标网站创建模块,适于根据第一客户端在所述虚拟机中的配置操作,创建目标网站。
18.根据权利要求11所述的装置,其特征在于,在所述还原修改模块之后,还包括:
暂停执行通知模块,适于接收第一客户端发送的目标网站修改请求并通知第二守护进程暂停执行;
恢复执行通知模块,适于接收第一客户端发送的目标网站修改完毕请求并通知第二守护进程恢复执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610538824.3A CN105978908B (zh) | 2016-07-08 | 2016-07-08 | 一种非实时信息网站安全保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610538824.3A CN105978908B (zh) | 2016-07-08 | 2016-07-08 | 一种非实时信息网站安全保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105978908A CN105978908A (zh) | 2016-09-28 |
CN105978908B true CN105978908B (zh) | 2019-05-10 |
Family
ID=56951465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610538824.3A Active CN105978908B (zh) | 2016-07-08 | 2016-07-08 | 一种非实时信息网站安全保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105978908B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953874B (zh) * | 2017-04-21 | 2019-11-29 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN109714354B (zh) * | 2019-01-04 | 2023-06-30 | 天津开发区沃思电子商务有限公司 | 网站安全管理系统和网站安全管控方法 |
CN110851824B (zh) * | 2019-11-13 | 2023-07-28 | 哈尔滨工业大学 | 一种针对恶意容器的检测方法 |
CN115474197A (zh) * | 2021-05-24 | 2022-12-13 | 中移(成都)信息通信科技有限公司 | 访问虚拟电子设备的方法及装置、电子设备、存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605068A (zh) * | 2009-06-15 | 2009-12-16 | 上海及第熊软件科技有限公司 | 一种实现网站防篡改的方法和系统 |
CN101778137A (zh) * | 2010-01-15 | 2010-07-14 | 蓝盾信息安全技术股份有限公司 | 一种防止网页被篡改的系统及方法 |
CN102176722B (zh) * | 2011-03-16 | 2013-07-03 | 中国科学院软件研究所 | 基于前置网关的页面防篡改方法和系统 |
-
2016
- 2016-07-08 CN CN201610538824.3A patent/CN105978908B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN105978908A (zh) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10764290B2 (en) | Governed access to RPA bots | |
US8516597B1 (en) | Method to calculate a risk score of a folder that has been scanned for confidential information | |
CN105978908B (zh) | 一种非实时信息网站安全保护方法和装置 | |
US11513910B2 (en) | Compliance as a service for multi-cloud backup systems | |
Pasquale et al. | Towards forensic-ready software systems | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
US20180054456A1 (en) | Website security tracking across a network | |
US9703974B1 (en) | Coordinated file system security via rules | |
US10579797B2 (en) | Program integrity monitoring and contingency management system and method | |
US8959624B2 (en) | Executable download tracking system | |
US10819731B2 (en) | Exception remediation logic rolling platform | |
CN105474225A (zh) | 在基于云的数据中心中对计算资源进行自动监控 | |
US11089042B2 (en) | Vulnerability consequence triggering system for application freeze and removal | |
CN109074454A (zh) | 基于赝象对恶意软件自动分组 | |
CN105528543A (zh) | 远程杀毒的方法、客户端、控制台及系统 | |
US11907259B2 (en) | Sanitizing database structures for testing | |
Raju et al. | SNAPS: Towards building snapshot based provenance system for virtual machines in the cloud environment | |
US20190245878A1 (en) | Exception remediation acceptable use logic platform | |
CN114208114A (zh) | 每参与者的多视角安全上下文 | |
AU2020366615B2 (en) | Maintaining system security | |
US9348923B2 (en) | Software asset management using a browser plug-in | |
CN111865927B (zh) | 基于系统的漏洞处理方法、装置、计算机设备和存储介质 | |
Pal et al. | A novel open security framework for cloud computing | |
CN104539611A (zh) | 共享文件管理的方法、装置及系统 | |
CN116415240A (zh) | 一种勒索病毒检测方法以及相关系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220718 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |