CN106156604A - 网页更新方法、系统及网页服务器 - Google Patents

网页更新方法、系统及网页服务器 Download PDF

Info

Publication number
CN106156604A
CN106156604A CN201510136881.4A CN201510136881A CN106156604A CN 106156604 A CN106156604 A CN 106156604A CN 201510136881 A CN201510136881 A CN 201510136881A CN 106156604 A CN106156604 A CN 106156604A
Authority
CN
China
Prior art keywords
web page
page server
eigenvalue
renewal
webpage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510136881.4A
Other languages
English (en)
Inventor
刘志军
陈宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510136881.4A priority Critical patent/CN106156604A/zh
Priority to EP15886058.5A priority patent/EP3276520B1/en
Priority to PCT/CN2015/090962 priority patent/WO2016150136A1/zh
Priority to US15/561,668 priority patent/US11057384B2/en
Publication of CN106156604A publication Critical patent/CN106156604A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种网页更新方法,所述网页更新方法包括以下步骤:在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;将获取到的特征值与预设进程白名单中的各组特征值进行比对;在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。本发明还公开了一种网页服务器。本发明还公开了一种网页更新系统。本发明能够提升网页服务器的安全性。

Description

网页更新方法、系统及网页服务器
技术领域
本发明涉及互联网技术领域,尤其涉及网页更新方法、系统及网页服务器。
背景技术
众所周知的,网站服务是通过网页服务器来提供的,用户通过用户终端输入网址即可浏览网页服务器提供的对应网页,从而达到浏览信息的目的。服务提供商会定期更新网页服务器中的网页文件来更新网站的信息,这样用户就可以浏览到实时的信息。但是由于网页服务器是在公网上部署的,会存在黑客非法篡改网站的内容,让用户访问到一些黄色甚至是非法的内容,这些内容并不是服务提供商想展示给用户的,导致现有技术中网页服务器安全性较低。
发明内容
本发明的主要目的在于提供一种网页更新方法、系统及网页服务器,旨在提高网页服务器的安全性。
为实现上述目的,本发明提供一种网页更新方法,所述网页更新方法包括以下步骤:
在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
将获取到的特征值与预设进程白名单中的各组特征值进行比对;
在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
优选地,所述在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值的步骤之前,所述网页更新方法还包括:
在接收到策略服务器发送的安全策略时,根据所述安全策略以及预设进程的特征值生成所述预设进程白名单。
优选地,所述将获取到的特征值与预设进程白名单中的各组特征值进行比对的步骤之后,所述网页更新方法还包括:
在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,终止所述更新进程。
优选地,所述在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值的步骤之前,所述网页更新方法还包括:
在接收到用户输入的更新请求时,根据所述更新请求调用相应的更新进程,生成更新指令。
进一步地,本发明还提供一种网页服务器,所述网页服务器包括:
获取模块,用于在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
比对模块,用于将获取到的特征值与预设进程白名单中的各组特征值进行比对;
更新模块,用于在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
优选地,所述网页服务器还包括生成模块,用于在接收到策略服务器发送的安全策略时,根据所述安全策略以及预设进程的特征值生成所述预设进程白名单。
优选地,所述网页服务器还包括终止模块,用于在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,终止所述更新进程。
优选地,所述网页服务器还包括调用模块,用于在接收到用户输入的更新请求时,根据所述更新请求调用相应的更新进程,生成更新指令。
进一步地,本发明还提供一种网页更新系统,包括网页服务器和策略服务器,所述策略服务器用于向所网页服务器发送安全策略;所述网页服务器包括:
获取模块,用于在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
比对模块,用于将获取到的特征值与预设进程白名单中的各组特征值进行比对;
更新模块,用于在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
优选地,所述网页服务器包括主网页服务器和副网页服务器;所述主网页服务器用于在接收到用户输入的更新请求时,将所述更新请求分发至各副网页服务器,以供各副网页服务器响应所述更新请求。
本发明通过在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;将获取到的特征值与预设进程白名单中的各组特征值进行比对;在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。相较于现有技术,仅依靠进程名来判断发起修改操作的进程是否合法,本发明结合进程名和进程号作为判断依据,避免了网页服务器内容被非法用户篡改,从而本发明能够达到提高网页服务器安全性的目的。
附图说明
图1为本发明网页更新方法较佳实施例的流程示意图;
图2为本发明网页更新方法较佳实施例中预设进程白名单的示例图;
图3为本发明网页服务器较佳实施例的功能模块结构示意图;
图4为图3所示的网页服务器应用的网页更新系统第一实施例的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种网页更新方法,参照图1,在本发明网页更新方法的较佳实施例中,该网页更新方法包括:
步骤S10,在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
众所周知的,网站服务是通过网页服务器来提供的,用户通过用户终端输入网址即可浏览网页服务器提供的对应网页,从而达到浏览信息的目的。目前,为了防止网页被非法用户篡改,在网页服务器上会部署一个进程白名单,该进程白名单包括服务提供商指定的合法更新进程,这样在网页服务器上就仅允许进程白名单中的更新进程对网页服务器进行更新操作,以阻止非法用户调用非法更新进程对网页进行篡改。然而,现有技术是无法解决一些高端黑客的篡改行为,比如黑客入侵网页服务器后获取了网页服务器部署的进程白名单,黑客编写一段程序并把其命名为进程白名单中更新进程的名称,则该程序运行后网页服务器会把其作为合法的更新进程来对待,此进程发起的篡改操作是现有技术所无法发现并阻止的。
本实施例中,有鉴于此,在网页服务器侦测到更新指令时,所述网页服务器首先获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;应当说明的是,虽然进程名可人为指定,但是其相应的进程号却具有唯一性:任何进程均是基于网页服务器运行的,在其启动后,网页服务器均为其分配有唯一的进程号(Process ID,PID),以标识其唯一性。
步骤S20,将获取到的特征值与预设进程白名单中的各组特征值进行比对;
本实施例中,在网页服务器获取到生成所述更新指令的更新进程的特征值后,所述网页服务器将其与预设进程白名单中的各组特征值继续比对,以确定该更新进程是否为服务提供商指定的合法更新进程。例如,参照图2,提供了所述预设进程白名单的示例图。
步骤S30,在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
应当说明的是,在进程名相同且进程号相同时,才认为特征值相同。
本实施例中,在所述预设进程白名单中存在与所述特征值相同的匹配项时,说明所述特征值对应的更新进程为服务提供商指定的合法更新进程,可以响应其生成的更新指令;所述网页服务器根据所述更新指令对储存的网页文件进行调整,所述对储存的网页文件进行调整包括修改、删除和增加网页文件,以呈现给用户实时、有效的信息。
例如,生成更新指令的是进程名为update,进程号为737的更新进程,在获取到该更新进程的特征值后,将获取到的特征值与预设进程白名单中的各组特征值进行比对,参照图2,可知该更新进程为服务提供商指定的合法更新进程,根据所述更新指令对储存的网页文件进行调整。
本发明实施例提出的网页更新方法,在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;将获取到的特征值与预设进程白名单中的各组特征值进行比对;在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。相较于现有技术,仅依靠进程名来判断发起修改操作的进程是否合法,本发明结合进程名和进程号作为判断依据,避免了网页服务器内容被非法用户篡改,从而本发明能够达到提高网页服务器安全性的目的。
进一步地,在本发明网页更新方法的较佳实施例中,上述步骤S10之前,所述网页更新方法还包括:
在接收到策略服务器发送的安全策略时,根据所述安全策略以及预设进程的特征值生成所述预设进程白名单。
通常的,网站服务是通过多台部署在公网的网页服务器协同配合提供的,其在地里位置上也可能分布在多处,容易理解的是,由用户分别为各网页服务器设置安全策略,显然是不现实的。因此,可通过策略服务器来分发安全策略,以使得各网页服务器保持安全策略的统一性。用户可以通过策略服务器的提供的特定界面进行安全策略的配置,例如,当用户需要指定某更新进程为合法更新进程时,可以通过所述特定界面输入对应更新进程的进程名,策略服务器将根据用户指定更新进程的进程名生成安全策略,并将生成的所述安全策略发送至各网页服务器。
本实施例中,在网页服务器接收到策略服务器发送的安全策略时,所述网页服务器根据所述安全策略以及预设进程(能够生成更新指令,以对存储的网页文件发起修改操作的更新进程)的特征值生成所述预设进程白名单;所述安全策略包括用户基于策略服务器输入的进程名。其中,所述预设进程的特征值是在各更新进程启动时,由网页服务器获取并以加密的形式储存在网页服务器本地的进程数据库中的。具体地,由于网页服务器本地可能存在多个能够对存储的网页文件发起修改操作的更新进程,当进程数据库中存在所述安全策略中不包括的更新进程所对应的特征值时,网页服务器过滤掉所述安全策略中不包括的更新进程所对应的特征值,以生成所述预设进程白名单。
应当说明的是,虽然任意进程的进程号在其运行过程中保持不变,但是当其重启后,网页服务器将为其分配新的进程号,例如,更新进程随网页服务器重启而重启。因此,网页服务器每次重启或者更新进程重启后,需要重新生成所述预设进程白名单,以维持其安全策略正常执行。
进一步地,在本发明网页更新方法的较佳实施例中,上述步骤S20之后,所述网页更新方法还包括:
在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,终止所述更新进程。
可以理解的是,在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,说明所述特征值对应的更新进程不是服务提供商指定的合法更新进程,此时网页服务器可能受到黑客入侵。
本实施例中,在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,所述网页服务器终止所述更新进程,以防止其对网页服务器造成损害,能够进一步地提升网页服务器的安全性。
进一步地,在本发明网页更新方法的较佳实施例中,上述步骤S10之前,所述网页更新方法还包括:
在接收到用户输入的更新请求时,根据所述更新请求调用相应的更新进程,生成更新指令。
本实施例中,接收到所述更新请求的网页服务器根据所述更新请求,调用本地相应的更新进程,并通过所述更新进程基于所述更新请求生成更新指令,以发起修改操作。
本领域技术人员可以理解的是,用户可以在网页服务器提供的特定界面直接输入更新请求,也可以通过用户终端基于互联网远程发送所述更新请求。
本发明还提供一种网页服务器,参照图3,在本发明网页服务器的较佳实施例中,所述网页服务器包括:
获取模块10,用于在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
众所周知的,网站服务是通过网页服务器来提供的,用户通过用户终端输入网址即可浏览网页服务器提供的对应网页,从而达到浏览信息的目的。目前,为了防止网页被非法用户篡改,在网页服务器上会部署一个进程白名单,该进程白名单包括服务提供商指定的合法更新进程,这样在网页服务器上就仅允许进程白名单中的更新进程对网页服务器进行更新操作,以阻止非法用户调用非法更新进程对网页进行篡改。然而,现有技术是无法解决一些高端黑客的篡改行为,比如黑客入侵网页服务器后获取了网页服务器部署的进程白名单,黑客编写一段程序并把其命名为进程白名单中更新进程的名称,则该程序运行后网页服务器会把其作为合法的更新进程来对待,此进程发起的篡改操作是现有技术所无法发现并阻止的。
本实施例中,有鉴于此,在获取模块10侦测到更新指令时,所述获取模块10获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;应当说明的是,虽然进程名可人为指定,但是其相应的进程号却具有唯一性:任何进程均是基于网页服务器运行的,在其启动后,网页服务器均为其分配有唯一的进程号(Process ID,PID),以标识其唯一性。
比对模块20,用于将获取到的特征值与预设进程白名单中的各组特征值进行比对;
本实施例中,在获取模块10获取到生成所述更新指令的更新进程的特征值后,所述比对模块20将其与预设进程白名单中的各组特征值继续比对,以确定该更新进程是否为服务提供商指定的合法更新进程。例如,参照图2,提供了所述预设进程白名单的示例图。
更新模块30,用于在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
应当说明的是,在进程名相同且进程号相同时,才认为特征值相同。
本实施例中,在所述预设进程白名单中存在与所述特征值相同的匹配项时,说明所述特征值对应的更新进程为服务提供商指定的合法更新进程,可以响应其生成的更新指令;所述更新模块30根据所述更新指令对储存的网页文件进行调整,所述对储存的网页文件进行调整包括修改、删除和增加网页文件,以呈现给用户实时、有效的信息。
例如,生成更新指令的是进程名为update,进程号为737的更新进程,在获取模块10获取到该更新进程的特征值后,比对模块20将获取模块10获取到的特征值与预设进程白名单中的各组特征值进行比对,参照图2,可知该更新进程为服务提供商指定的合法更新进程,更新模块30根据所述更新指令对储存的网页文件进行调整。
本发明实施例提出的网页服务器,在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;将获取到的特征值与预设进程白名单中的各组特征值进行比对;在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。相较于现有技术,仅依靠进程名来判断发起修改操作的进程是否合法,本发明结合进程名和进程号作为判断依据,避免了网页服务器内容被非法用户篡改,从而本发明能够达到提高网页服务器安全性的目的。
进一步地,在本发明网页服务器的较佳实施例中,所述网页服务器还包括生成模块,用于在接收到策略服务器发送的安全策略时,根据所述安全策略以及预设进程的特征值生成所述预设进程白名单。
通常的,网站服务是通过多台部署在公网的网页服务器协同配合提供的,其在地里位置上也可能分布在多处,容易理解的是,由用户分别为各网页服务器设置安全策略,显然是不现实的。因此,可通过策略服务器来分发安全策略,以使得各网页服务器保持安全策略的统一性。用户可以通过策略服务器的提供的特定界面进行安全策略的配置,例如,当用户需要指定某更新进程为合法更新进程时,可以通过所述特定界面输入对应更新进程的进程名,策略服务器将根据用户指定更新进程的进程名生成安全策略,并将生成的所述安全策略发送至各网页服务器。
本实施例中,在生成模块接收到策略服务器发送的安全策略时,所述生成模块根据所述安全策略以及预设进程(能够生成更新指令,以对存储的网页文件发起修改操作的更新进程)的特征值生成所述预设进程白名单;所述安全策略包括用户基于策略服务器输入的进程名。其中,所述预设进程的特征值是在各更新进程启动时,由网页服务器的进程注册模块获取并以加密的形式储存在网页服务器本地的进程数据库中的。具体地,由于网页服务器本地可能存在多个能够对存储的网页文件发起修改操作的更新进程,当进程数据库中存在所述安全策略中不包括的更新进程所对应的特征值时,生成模块过滤掉所述安全策略中不包括的更新进程所对应的特征值,以生成所述预设进程白名单。
应当说明的是,虽然任意进程的进程号在其运行过程中保持不变,但是当其重启后,网页服务器将为其分配新的进程号,例如,更新进程随网页服务器重启而重启。因此,网页服务器每次重启或者更新进程重启后,需要生成模块重新生成所述预设进程白名单,以维持其安全策略正常执行。
进一步地,在本发明网页服务器的较佳实施例中,所述网页服务器还包括终止模块,用于在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,终止所述更新进程。
可以理解的是,在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,说明所述特征值对应的更新进程不是服务提供商指定的合法更新进程,此时网页服务器可能受到黑客入侵。
本实施例中,在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,所述终止模块终止所述更新进程,以防止其对网页服务器造成损害,能够进一步地提升网页服务器的安全性。
进一步地,在本发明网页服务器的较佳实施例中,所述网页服务器还包括调用模块,用于在接收到用户输入的更新请求时,根据所述更新请求调用相应的更新进程,生成更新指令。
本实施例中,接收到所述更新请求的调用模块根据所述更新请求,调用本地相应的更新进程,并通过所述更新进程基于所述更新请求生成更新指令,以发起修改操作。
本领域技术人员可以理解的是,用户可以在网页服务器提供的特定界面直接输入更新请求,也可以通过用户终端基于互联网远程发送所述更新请求。
本发明还提供一种网页更新系统,参照图4,在本发明网页更新系统的第一实施例中,该网页更新系统包括网页服务器100和策略服务器200,所述策略服务器200用于向所网页服务器100发送安全策略。该网页服务器100的结构可参照上述实施例,在此不再赘述。理所应当地,由于本实施例的网页更新系统采用了上述网页服务器100的技术方案,因此该网页更新系统具有网页服务器100所有的有益效果。
进一步地,基于第一实施例,提出本发明网页更新系统的第二实施例,在本实施例中,所述网页服务器100包括主网页服务器和副网页服务器;所述主网页服务器用于在接收到用户输入的更新请求时,将所述更新请求分发至各副网页服务器,以供各副网页服务器响应所述更新请求。
通常的,网站服务是通过多台部署在公网的网页服务器100协同配合提供的,其在地里位置上也可能分布在多处,因而需要一台主网页服务器来统一下发需要更新的页面内容,以保证各网页服务器的内容是一致的。
本实施例中,在主网页服务器接收到所述更新请求时,所述主网页服务器将所述更新请求分发至各副网页服务器,以供各副网页服务器响应所述更新请求,所述更新请求包括上述页面内容。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种网页更新方法,其特征在于,所述网页更新方法包括以下步骤:
在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
将获取到的特征值与预设进程白名单中的各组特征值进行比对;
在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
2.如权利要求1所述的网页更新方法,其特征在于,所述在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值的步骤之前,所述网页更新方法还包括:
在接收到策略服务器发送的安全策略时,根据所述安全策略以及预设进程的特征值生成所述预设进程白名单。
3.如权利要求1所述的网页更新方法,其特征在于,所述将获取到的特征值与预设进程白名单中的各组特征值进行比对的步骤之后,所述网页更新方法还包括:
在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,终止所述更新进程。
4.如权利要求1-3任一项所述的网页更新方法,其特征在于,所述在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值的步骤之前,所述网页更新方法还包括:
在接收到用户输入的更新请求时,根据所述更新请求调用相应的更新进程,生成更新指令。
5.一种网页服务器,其特征在于,所述网页服务器包括:
获取模块,用于在侦测到更新指令时,获取生成所述更新指令的更新进程的特征值,所述特征值包括所述更新进程的进程名和进程号;
比对模块,用于将获取到的特征值与预设进程白名单中的各组特征值进行比对;
更新模块,用于在所述预设进程白名单中存在与所述特征值相同的匹配项时,根据所述更新指令对储存的网页文件进行调整。
6.如权利要求5所述的网页服务器,其特征在于,所述网页服务器还包括生成模块,用于在接收到策略服务器发送的安全策略时,根据所述安全策略以及预设进程的特征值生成所述预设进程白名单。
7.如权利要求5所述的网页服务器,其特征在于,所述网页服务器还包括终止模块,用于在所述特征值与所述预设进程白名单中的各组特征值均不匹配时,终止所述更新进程。
8.如权利要求5-7任一项所述的网页服务器,其特征在于,所述网页服务器还包括调用模块,用于在接收到用户输入的更新请求时,根据所述更新请求调用相应的更新进程,生成更新指令。
9.一种网页更新系统,其特征在于,包括权利要求5-8任一项所述的网页服务器和策略服务器,所述策略服务器用于向所网页服务器发送安全策略。
10.如权利要求9所述的网页更新系统,其特征在于,所述网页服务器包括主网页服务器和副网页服务器;所述主网页服务器用于在接收到用户输入的更新请求时,将所述更新请求分发至各副网页服务器,以供各副网页服务器响应所述更新请求。
CN201510136881.4A 2015-03-26 2015-03-26 网页更新方法、系统及网页服务器 Pending CN106156604A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510136881.4A CN106156604A (zh) 2015-03-26 2015-03-26 网页更新方法、系统及网页服务器
EP15886058.5A EP3276520B1 (en) 2015-03-26 2015-09-28 Webpage updating method and system and webpage server
PCT/CN2015/090962 WO2016150136A1 (zh) 2015-03-26 2015-09-28 网页更新方法、系统及网页服务器
US15/561,668 US11057384B2 (en) 2015-03-26 2015-09-28 Webpage updating method and system and webpage server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510136881.4A CN106156604A (zh) 2015-03-26 2015-03-26 网页更新方法、系统及网页服务器

Publications (1)

Publication Number Publication Date
CN106156604A true CN106156604A (zh) 2016-11-23

Family

ID=56976936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510136881.4A Pending CN106156604A (zh) 2015-03-26 2015-03-26 网页更新方法、系统及网页服务器

Country Status (4)

Country Link
US (1) US11057384B2 (zh)
EP (1) EP3276520B1 (zh)
CN (1) CN106156604A (zh)
WO (1) WO2016150136A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256570A (zh) * 2008-02-22 2008-09-03 山东中创软件工程股份有限公司 一种基于Windows系统文件过滤驱动的文件保护技术
CN102521101A (zh) * 2011-12-08 2012-06-27 曙光信息产业(北京)有限公司 一种基于进程扫描的非法作业监控方法
CN102547400A (zh) * 2010-12-08 2012-07-04 中国科学院声学研究所 一种嵌入式电视终端系统内容安全保护方法
CN104348914A (zh) * 2014-10-31 2015-02-11 福建六壬网安股份有限公司 一种防篡改系统文件同步系统及其方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7912938B2 (en) * 2003-04-11 2011-03-22 Hewlett-Packard Development Company, L.P. Correlation of web service interactions in composite web services
CN100417066C (zh) * 2004-12-29 2008-09-03 国际商业机器公司 用于处理基于浏览器的应用中的安全问题的多域访问代理
US7735136B2 (en) * 2005-04-18 2010-06-08 Vmware, Inc. 0-touch and 1-touch techniques for improving the availability of computer programs under protection without compromising security
JP4854000B2 (ja) 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
US9455955B2 (en) * 2006-05-17 2016-09-27 Richard Fetik Customizable storage controller with integrated F+ storage firewall protection
US8370464B1 (en) * 2009-04-21 2013-02-05 Google Inc. Web-based spreadsheet interaction with large data set
CN102377793B (zh) 2010-08-11 2014-02-05 优视科技有限公司 基于移动通讯设备终端的Flash交互方法及装置
US9703706B2 (en) * 2011-02-28 2017-07-11 Oracle International Corporation Universal cache management system
US8646089B2 (en) * 2011-10-18 2014-02-04 Mcafee, Inc. System and method for transitioning to a whitelist mode during a malware attack in a network environment
US9767280B2 (en) * 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
US9591056B2 (en) * 2013-01-29 2017-03-07 Facebook, Inc. Techniques for contact exporting
US20150082424A1 (en) * 2013-09-19 2015-03-19 Jayant Shukla Active Web Content Whitelisting
JP6276417B2 (ja) * 2013-11-04 2018-02-07 イルミオ, インコーポレイテッドIllumio,Inc. ラベルベースのアクセス制御ルールの自動生成
CN103685308B (zh) 2013-12-25 2017-04-26 北京奇虎科技有限公司 一种钓鱼网页的检测方法及系统、客户端、服务器
JP6478026B2 (ja) * 2015-01-28 2019-03-06 株式会社リコー 情報処理装置、プログラム、及び記録媒体
US10721067B2 (en) * 2016-08-10 2020-07-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure processor for multi-tenant cloud workloads

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256570A (zh) * 2008-02-22 2008-09-03 山东中创软件工程股份有限公司 一种基于Windows系统文件过滤驱动的文件保护技术
CN102547400A (zh) * 2010-12-08 2012-07-04 中国科学院声学研究所 一种嵌入式电视终端系统内容安全保护方法
CN102521101A (zh) * 2011-12-08 2012-06-27 曙光信息产业(北京)有限公司 一种基于进程扫描的非法作业监控方法
CN104348914A (zh) * 2014-10-31 2015-02-11 福建六壬网安股份有限公司 一种防篡改系统文件同步系统及其方法

Also Published As

Publication number Publication date
EP3276520A4 (en) 2018-04-18
WO2016150136A1 (zh) 2016-09-29
EP3276520A1 (en) 2018-01-31
US20180077162A1 (en) 2018-03-15
EP3276520B1 (en) 2021-01-27
US11057384B2 (en) 2021-07-06

Similar Documents

Publication Publication Date Title
JP7018920B2 (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
US10778704B2 (en) Systems and methods for phishing and brand protection
CN103744686B (zh) 智能终端中应用安装的控制方法和系统
US20210167970A1 (en) Data synchronization method and apparatus, computer device, and readable storage medium
US20140096246A1 (en) Protecting users from undesirable content
US10142308B1 (en) User authentication
WO2012142938A1 (zh) 一种保证用户网络安全性的方法及客户端
EP2839406A1 (en) Detection and prevention of installation of malicious mobile applications
CN102855274A (zh) 一种可疑进程检测的方法和装置
CN107911282B (zh) 一种面向社交网络实现第三方应用植入的网络系统
CN106357694B (zh) 一种访问请求处理方法及装置
CN103530178B (zh) Android系统智能设备的锁屏方法及装置
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
JP2006338554A (ja) サービス利用方法及び端末
CN106778173B (zh) 一种基于智能操作系统的应用锁设置的方法及装置
CN109525613B (zh) 一种请求处理系统及方法
CN106156604A (zh) 网页更新方法、系统及网页服务器
WO2018049977A1 (zh) 保障系统安全的方法及装置
US20210352084A1 (en) Method and system for improved malware detection
CN106209746A (zh) 一种安全业务提供方法及服务器
CN115801292A (zh) 访问请求的鉴权方法和装置、存储介质及电子设备
US10268656B1 (en) Using cache and bloom filters for URL lookups
CN107454055B (zh) 一种通过安全学习保护网站的方法、装置和系统
CN106325898A (zh) 软件升级方法和系统
KR20160066291A (ko) 프로세스 행위 프로파일 생성 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161123