CN107580075B - 主页推送方法与系统 - Google Patents

主页推送方法与系统 Download PDF

Info

Publication number
CN107580075B
CN107580075B CN201711006792.3A CN201711006792A CN107580075B CN 107580075 B CN107580075 B CN 107580075B CN 201711006792 A CN201711006792 A CN 201711006792A CN 107580075 B CN107580075 B CN 107580075B
Authority
CN
China
Prior art keywords
homepage
client
firewall
address
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711006792.3A
Other languages
English (en)
Other versions
CN107580075A (zh
Inventor
郑蕾
袁慧
曹波
彭祥礼
董亮
庄严
邓国如
曾玉荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201711006792.3A priority Critical patent/CN107580075B/zh
Publication of CN107580075A publication Critical patent/CN107580075A/zh
Application granted granted Critical
Publication of CN107580075B publication Critical patent/CN107580075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提出一种主页推送方法与系统,涉及主页保护技术领域。防火墙接收第一客户端发送的主页访问请求以及第一客户端IP地址,若第一客户端IP地址为外网协议地址时,将第一客户端与主服务器建立通信连接,提取主服务器与主页访问请求关联的第一主页特征码并发送至备用服务器;然后由备用服务器判断第一主页特征码与第二主页特征码是否一致;若不一致,备用服务器对主服务器进行主页覆盖;并由防火墙将覆盖后的主服务器的主页推送至第一客户端。本发明提供的主页推送方法与系统能够有效地防止主页被篡改的情况的产生。

Description

主页推送方法与系统
技术领域
本发明涉及主页保护领域,具体而言,涉及一种主页推送方法与系统。
背景技术
Internet的发展及普及,成为日常个人、企业或者政府部门等获得信息和发布信息的主要手段。其中,万维网在其中承担了更加重要的任务,它让Internet产生了更加鲜活的生命力。
尽管经过多年的发展,万维网在安全防范方面已经积累了许多经验和教训,然而,主页常常被黑客篡改也是时有发生的。保护WWW主页一直是一个非常重要的任务,任何商业公司和任何政府都非常重视这种主页篡改的问题。
针对主页篡改和可信主机的修改,很多时候不好区分可信用户和黑客。而且如何判断主机是否可信,是否遭遇欺骗,特别是Internet用户群体较大,不好区分黑客和可信用户。很多时候黑客会模仿可信用户进行主页篡改,服务器由于将黑客误判断为可信用户而没有做到很好的防御,从而使服务器的主页遭到篡改。
如何解决上述问题,是本领域技术人员关注的重点。
发明内容
有鉴于此,本发明的目的在于提供一种防止主页被篡改的方法,以解决现有技术中服务器主页被篡改的问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提出一种主页推送方法,应用于主页推送系统,所述主页推送系统包括防火墙、主服务器以及备用服务器,所述防火墙通过网络与一第一客户端及主服务器建立通信连接,且所述防火墙通过内网与所述备用服务器建立通信连接,所述主页推送方法包括:
所述防火墙接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;
若所述第一客户端IP地址为外网协议地址时,所述防火墙将所述第一客户端与所述主服务器建立通信连接,提取所述主服务器与所述主页访问请求关联的第一主页特征码,并将所述第一主页特征码发送至所述备用服务器;
所述备用服务器判断所述第一主页特征码与预存储与所述主页访问请求关联的第二主页特征码是否一致;
若不一致,所述备用服务器对所述主服务器进行主页覆盖;
所述防火墙接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端。
第二方面,本发明实施例还提供了一种主页推送系统,所述主页推送系统包括防火墙、主服务器以及备用服务器,所述防火墙通过网络与一第一客户端及主服务器建立通信连接,且所述防火墙通过内网与所述备用服务器建立通信连接,
所述防火墙,用于接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;若所述第一客户端IP地址为外网协议地址时,将所述第一客户端与所述主服务器建立通信连接,提取所述主服务器与所述主页访问请求关联的第一主页特征码,并将所述第一主页特征码发送至所述备用服务器;
所述备用服务器,用于判断所述第一主页特征码与预存储与所述主页访问请求关联的第二主页特征码是否一致;若不一致,则对所述主服务器进行主页覆盖;
所述防火墙,还用于接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端。
相对现有技术,本发明具有以下有益效果:
本发明提供了一种主页推送方法与系统,通过防火墙获取第一客户端的主页访问请求与IP地址,当防火墙识别第一客户端的IP地址为外网协议地址时,防火墙会将第一客户端与主服务器建立通信连接,并且在向第一客户端推送网页前,防火墙会对主服务器进行主页特征码的提取,并将该主页特征码发送至备用服务器,备用服务器用于判断该专业特征码与预存储的主页特征码是否一致,当二者的主页特征码不一致时,即表示主服务器的主页被篡改,此时备用服务器会对主服务器进行主页覆盖,最后防火墙将主服务器覆盖后的主页推送至第一客户端。由于本发明中第一客户端只能与主服务器通信连接,而无法与备用服务器通信连接,即使对主服务的网页进行篡改,也能够在主服务器推送主页前,将备用服务器的主页推送至主服务器,并对主服务器进行主页覆盖,然后再将覆盖后的主服务器的主页推送至第一客户端,即实现了防止主服务器主页被篡改的效果。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明的一个实施例提供的主页推送系统的交互示意图。
图2示出了本发明的第一实施例提供的主页推送方法的部分流程图。
图3示出了本发明的第一实施例提供的通过第二客户端修改备用服务器主页的流程图。
图4示出了本发明的第一实施例提供的阻止第一客户端的对主服务器进行修改的流程图。。
图标:110-防火墙;120-主服务器;130-备用服务器;140-第一客户端;150-第二客户端;160-外网;170-内网。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
本发明较佳实施例所提供的可应用于主页推送方法与系统,如图1所示的应用环境中。如图1所示,防火墙110、主服务器120、备用服务器130、第一客户端140以及第二客户端150均位于网络中,该网络分为服务于Internet的外网160与不服务于Internet的内网170,防火墙110分别与第一客户端140、主服务器120通过外网160通信连接,第二客户端150分别与防火墙110、备用服务器130通过内网170通信连接,主服务器120与备用服务器130通过内网170通信连接。通过外网160,第一客户端140、防火墙110以及主服务器120进行数据交互;通过内网170,备用服务器130、防火墙110、主服务器120以及第二客户端150进行数据交互。于本发明实施例中,该主服务器120与备用服务器130可以是,但不限于,网络服务器、数据库服务器,云端服务器等等。
第一实施例
请参阅图1,本发明较佳实施例提供了应用于图1所示的主页推送系统,所述系统包括防火墙110、主服务器120以及备用服务器130,主服务器120通过第一网络与防火墙110建立通信连接,防火墙110通过内网170与备用服务器130建立通信连接。
防火墙110,用于接收一第一客户端140发送的主页访问请求以及第一客户端140IP地址;若第一客户端140IP地址为外网160协议地址时,将第一客户端140与主服务器120建立通信连接,并且提取主服务器120与主页访问请求关联的第一主页特征码,并将第一主页特征码发送至备用服务器130。
在本实施例中,网络分为外网160与内网170,外网160服务于Internet外网160内网170不对Internet服务内网170,防火墙110通过外网160与主服务器120通信连接,通过内网170与备用服务器130通信连接,即主服务器120对外提供WWW服务,备用服务器130不对外提供WWW服务。当第一客户端140想要访问主页时,会先向防火墙110发送主页访问请求。在防火墙110接收到第一客户端140的主页访问请求时,防火墙110会同时接收第一客户端140的IP地址。
在本实施例中,防火墙110能够根据IP地址判断该IP地址为外网160协议地址或者为内网170协议地址,例如,若第一客户端140IP地址为202.114.XXX.XXX时,防火墙110可判断该IP地址为外网160协议地址。
当判断第一客户端140IP地址为外网160协议地址时,防火墙110会将第一客户端140与主服务器120建立通信连接,以使主服务器120将主页推送至第一客户端140。由于在实际应用中,第一客户端140可能是黑客使用的端口,即黑客可能通过第一客户端140对主服务器120的页面进行篡改,从而使其他用户通过客户端访问主服务器120的主页时,可能访问是被篡改后的主页,影响了用户的体验感。有鉴于此,在本实施例中,为了防止主服务器120的主页被篡改,在主服务器120通过防火墙110向第一客户端140推送主页时,防火墙110会提取主服务器120与主页访问请求关联的第一主页特征码,并将该主页特征码发送至备用服务器130。在本实施例中,主页特征码即主页元素特征码,即每个主页的特有的属性与密码,通过一个主页特征码可确定一个主页。
备用服务器130,用于判断第一主页特征码与预存储与主页访问请求关联的第二主页特征码是否一致;若不一致,则对主服务器120进行主页覆盖。
当备用服务器130接收到第一主页特征码后,会将第一主页特征码与第二主页特征码进行匹配,若匹配结果不一致,则表示主服务器120的主页已经被篡改,此时备用服务器130对主服务器120进行主页覆盖。
防火墙110,还用于接收主服务器120覆盖后的主页并将覆盖后的主页推送至第一客户端140。同时,若备用服务器130判断第一主页特征码与预存储与主页访问请求关联的第二主页特征码一致,则防火墙110还用于主服务器120的主页推送至至第一客户端140。
进一步地,所述防火墙110,还用于接收一第二客户端150发送的主页修改请求以及第二客户端150IP地址,若第二客户端150IP地址为内网170协议地址时,将第二客户端150与备用服务器130通过内网170建立通信连接。
并且,防火墙110,还用于接收第二客户端150发送的主页访问请求以及第二客户端150IP地址;若第二客户端150IP地址为内网170协议地址时,将第二客户端150与备用服务器130通过内网170建立通信连接。
进一步地,防火墙110,还用于接收第一客户端140发送的主页修改请求以及第一客户端140IP地址;若第一客户端140IP地址为外网160协议地址时,阻止第一客户端140通过外网160对主服务器120的访问。
基于外网160的主页修改请求,防火墙110会将其定义为攻击,即黑客想要篡改主服务器120的主页,此时将触发防火阻止第一客户端140对主服务器120的继续访问。
第二实施例
请参阅图2,本发明实施例还提供了一种主页推送系统,所述系统包括防火墙110、主服务器120以及备用服务器130,主服务器120通过第一网络与防火墙110建立通信连接,防火墙110通过内网170与备用服务器130建立通信连接,所述方法包括:
步骤S201,所述防火墙110接收第一客户端140发送的主页访问请求以及第一客户端140IP地址;
步骤S202,所述防火墙110判断所述第一客户端140IP地址是否为外网160协议地址,如果是,则执行步骤S203。
步骤S203,所述防火墙110将所述第一客户端140与所述主服务器120建立通信连接,提取所述主服务器120与所述主页访问请求关联的第一主页特征码,并将所述第一主页特征码发送至所述备用服务器130。
步骤S204,所述备用服务器130判断所述第一主页特征码与预存储与主页访问请求关联的第二主页特征码是否一致。若不一致,则执行步骤S205,若一致,则执行步骤S207。
步骤S205,所述备用服务器130对所述主服务器120进行主页覆盖。
当备用服务器130对两个主页特征码的比对结果不一致时,即主服务器120与备用服务器130的主页内容不一致,主服务器120已被篡改。此时,备用服务器130对主服务器120进行主页覆盖。由于备用服务器130仅通过内网170与主服务器120、防火墙110连接,所以黑客无法通过外网160与备用服务器130建立通信连接,即第一客户端140只能访问主服务器120,而不能访问备用服务器130。换言之,即使黑客对主服务器120的主页进行篡改,也无法对备用服务器130的主页进行篡改。所以,在本实施例中,备用服务器130的主页始终为原始主页,即未被第一客户端140篡改的主页。当备用服务器130对主服务器120进行主页覆盖后,主服务器120的主页能够再次被修改为原始主页。
步骤S206,所述防火墙110将覆盖后的所述主服务器120的主页推送至所述第一客户端140。
步骤S207,所述防火墙110将主服务器120的主页推送至所述第一客户端140。
当备用服务器130对两个主页特征码的比对结果一致时,即主服务器120与备用服务器130的主页内容一致,主服务器120未被篡改,此时主服务器120的主页即为原始主页,防火墙110可直接将主服务器120的主页推送给第一客户端140。
不仅如此,请参阅图3,该主页推送方法还包括:
步骤S208,所述防火墙110接收所述第二客户端150发送的主页修改请求或主页访问请求以及第二客户端150IP地址。
由于在实际应用中,可能需要内部的工作人员对主服务器120的主页进行修改,从而使第一客户端140接收到修改后的主页,所以,在本实施例中,防火墙110还通过网络与第二客户端150通信连接。当第二客户端150向防火墙110发送修改请求时,防火墙110能够接收到主页修改请求,同时防火墙110还能够接收到第二客户端150的IP地址。
步骤S209,所述防火墙110判断所述第二客户端150IP地址是否为内网170协议地址,如果是,则执行步骤S210。
步骤S210,所述防火墙110将所述第二客户端150与所述备用服务器130通过所述内网170建立通信连接。
在防火墙110接收到第二客户端150的IP地址后,防火墙110能够判断该IP地址为外网160协议地址还是为内网170IP地址,当判断第二客户端150IP地址为内网170协议地址时,防火墙110会将第二客户端150与备用服务器130通过内网170建立通信连接,从而使第二客户端150通过内网170对备用服务器130的主页进行修改,在备用服务器130的主页修改完成后,备用服务器130可将修改后的主页作为预存储主页,然后对主服务器120进行主页覆盖,从而完成了主页的修改。
需要说明的是,对主页的修改只能基于内网170IP地址才能修改,并且只能通过先对备用服务器130的主页进行修改,然后再由备用服务器130像主服务器120进行覆盖的方式进行修改。
步骤S208-S210与步骤S201-S207并无先后顺序。
请参阅图4,该主页推送方法还包括:
步骤S211,所述防火墙110接收所述第一客户端140发送的主页修改请求以及第一客户端140IP地址。
步骤S212,所述防火墙110判断所述第一客户端140IP地址是否为外网160协议地址,如果是,则执行步骤S213。
步骤S213,所述防火墙110阻止所述第一客户端140通过外网160所述主服务器120的访问。
当防火墙110判断第一客户端140IP地址为外网160协议地址时,即可判断该主页修改请求由与外网160连接的第一客户端140发出,对于基于外网160的主页修改请求,防火墙110会将其定义为攻击,即黑客想要篡改主服务器120的主页,此时将触发防火阻止第一客户端140对主服务器120的继续访问。
需要说明的是,步骤S211-S213与步骤S201-S210并无先后顺序。
综上所述,本发明提供了一种主页推送方法与系统,通过防火墙获取第一客户端的主页访问请求与IP地址,当防火墙识别第一客户端的IP地址为外网协议地址时,防火墙会将第一客户端与主服务器建立通信连接,并且在向第一客户端推送网页前,防火墙会对主服务器进行主页特征码的提取,并将该主页特征码发送至备用服务器,备用服务器用于判断该专业特征码与预存储的主页特征码是否一致,当二者的主页特征码不一致时,即表示主服务器的主页被篡改,此时备用服务器会对主服务器进行主页覆盖,最后防火墙将主服务器覆盖后的主页推送至第一客户端。由于本发明中第一客户端只能与主服务器通信连接,而无法与备用服务器通信连接,即使对主服务的网页进行篡改,也能够在主服务器推送主页前,将备用服务器的主页推送至主服务器,并对主服务器进行主页覆盖,然后再将覆盖后的主服务器的主页推送至第一客户端,即实现了防止主服务器主页被篡改的效果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种主页推送方法,其特征在于,应用于主页推送系统,所述主页推送系统包括防火墙、主服务器以及备用服务器,所述防火墙通过网络与一第一客户端及主服务器建立通信连接,且所述防火墙通过内网与所述备用服务器建立通信连接,所述主页推送方法包括:
所述防火墙接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;
将所述第一客户端与所述主服务器若所述第一客户端IP地址为外网协议地址时,所述防火墙建立通信连接,提取所述主服务器与所述主页访问请求关联的第一主页特征码,并将所述第一主页特征码发送至所述备用服务器;
所述备用服务器判断所述第一主页特征码与预存储与所述主页访问请求关联的第二主页特征码是否一致;
若不一致,所述备用服务器对所述主服务器进行主页覆盖;
所述防火墙接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端;其中,
所述防火墙还通过网络与一第二客户端建立通信连接,所述方法还包括:
所述防火墙接收所述第二客户端发送的主页修改请求以及第二客户端IP地址;
若所述第二客户端IP地址为内网协议地址时,所述防火墙将所述第二客户端与所述备用服务器通过所述内网建立通信连接。
2.如权利要求1所述的主页推送方法,其特征在于,所述防火墙还通过网络与一第二客户端建立通信连接,所述主页推送方法还包括:
所述防火墙接收所述第二客户端发送的主页访问请求以及第二客户端IP地址;
若所述第二客户端IP地址为内网协议地址时,所述防火墙将所述第二客户端与所述备用服务器通过所述内网建立通信连接。
3.如权利要求1所述的主页推送方法,其特征在于,所述主页推送方法还包括:
所述防火墙接收所述第一客户端发送的主页修改请求以及第一客户端IP地址;
若所述第一客户端IP地址为外网协议地址时,所述防火墙阻止所述第一客户端通过外网对所述主服务器的访问。
4.如权利要求1所述的主页推送方法,其特征在于,在所述备用服务器判断所述第一主页特征码与预存储与所述主页访问请求关联的第二主页特征码是否一致的步骤之后,所述主页推送方法还包括:
若所述第一主页特征码与所述第二主页特征码一致,所述防火墙将所述主服务器的主页推送至所述第一客户端。
5.一种主页推送系统,其特征在于,所述主页推送系统包括防火墙、主服务器以及备用服务器,所述防火墙通过网络与一第一客户端及主服务器建立通信连接,且所述防火墙通过内网与所述备用服务器建立通信连接,
所述防火墙用于接收所述第一客户端发送的主页访问请求以及第一客户端IP地址;若所述第一客户端IP地址为外网协议地址时,将所述第一客户端与所述主服务器建立通信连接,提取所述主服务器与所述主页访问请求关联的第一主页特征码,并将所述第一主页特征码发送至所述备用服务器;
所述备用服务器用于判断所述第一主页特征码与预存储与所述主页访问请求关联的第二主页特征码是否一致;若不一致,则对所述主服务器进行主页覆盖;
所述防火墙还用于接收所述主服务器覆盖后的主页并将覆盖后的主页推送至所述第一客户端;其中,
所述防火墙还通过网络与一第二客户端建立通信连接,
所述防火墙还用于接收所述第二客户端发送的主页修改请求以及第二客户端IP地址,若所述第二客户端IP地址为内网协议地址时,将所述第二客户端与所述备用服务器通过所述内网建立通信连接。
6.如权利要求5所述的主页推送系统,其特征在于,所述防火墙还通过网络与一第二客户端建立通信连接,
所述防火墙还用于接收所述第二客户端发送的主页访问请求以及第二客户端IP地址;若所述第二客户端IP地址为内网协议地址时,将所述第二客户端与所述备用服务器通过所述内网建立通信连接。
7.如权利要求5所述的主页推送系统,其特征在于,
所述防火墙还用于接收所述第一客户端发送的主页修改请求以及第一客户端IP地址;若所述第一客户端IP地址为外网协议地址时,阻止所述第一客户端通过外网对所述主服务器的访问。
8.如权利要求5所述的主页推送系统,其特征在于,所述防火墙还用于若所述第一主页特征码与所述第二主页特征码一致,将所述主服务器的主页推送至所述第一客户端。
CN201711006792.3A 2017-10-25 2017-10-25 主页推送方法与系统 Active CN107580075B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711006792.3A CN107580075B (zh) 2017-10-25 2017-10-25 主页推送方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711006792.3A CN107580075B (zh) 2017-10-25 2017-10-25 主页推送方法与系统

Publications (2)

Publication Number Publication Date
CN107580075A CN107580075A (zh) 2018-01-12
CN107580075B true CN107580075B (zh) 2021-07-20

Family

ID=61038083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711006792.3A Active CN107580075B (zh) 2017-10-25 2017-10-25 主页推送方法与系统

Country Status (1)

Country Link
CN (1) CN107580075B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438217B (zh) * 2021-06-18 2022-08-23 帕科视讯科技(杭州)股份有限公司 一种基于两级防护体系的网页防篡改方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058633B1 (en) * 2002-09-09 2006-06-06 Cisco Technology, Inc. System and method for generalized URL-rewriting
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN102801740A (zh) * 2012-08-30 2012-11-28 苏州山石网络有限公司 木马病毒的阻止方法及装置
CN104935551A (zh) * 2014-03-18 2015-09-23 杭州迪普科技有限公司 一种网页篡改防护装置及方法
CN106685936A (zh) * 2016-12-14 2017-05-17 深圳市深信服电子科技有限公司 网页篡改的检测方法及装置
CN106790593A (zh) * 2016-12-28 2017-05-31 北京奇虎科技有限公司 一种页面处理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058633B1 (en) * 2002-09-09 2006-06-06 Cisco Technology, Inc. System and method for generalized URL-rewriting
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN102801740A (zh) * 2012-08-30 2012-11-28 苏州山石网络有限公司 木马病毒的阻止方法及装置
CN104935551A (zh) * 2014-03-18 2015-09-23 杭州迪普科技有限公司 一种网页篡改防护装置及方法
CN106685936A (zh) * 2016-12-14 2017-05-17 深圳市深信服电子科技有限公司 网页篡改的检测方法及装置
CN106790593A (zh) * 2016-12-28 2017-05-31 北京奇虎科技有限公司 一种页面处理方法和装置

Also Published As

Publication number Publication date
CN107580075A (zh) 2018-01-12

Similar Documents

Publication Publication Date Title
US10601866B2 (en) Discovering website phishing attacks
JP6559694B2 (ja) 自動sdk受容
CN105430011B (zh) 一种检测分布式拒绝服务攻击的方法和装置
JP2020030866A (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
US8051484B2 (en) Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
US20170054745A1 (en) Method and device for processing network threat
US20140283145A1 (en) System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
CN107547495B (zh) 用于保护计算机免受未经授权的远程管理的系统和方法
CN107295116B (zh) 一种域名解析方法、装置及系统
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
KR20090019451A (ko) 피싱 및 파밍 알림 방법 및 장치
US10326731B2 (en) Domain name service information propagation
JP2009059358A (ja) フィッシング通知サービス
CN105635178A (zh) 保证安全的阻塞式网络访问方法及装置
CN105282096A (zh) Xss 漏洞检测方法和装置
CN108156270B (zh) 域名请求处理方法和装置
CN106030527B (zh) 将可供下载的应用程序通知用户的系统和方法
JP6050162B2 (ja) 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム
KR20170122548A (ko) 비정상 프로세스의 연관 데이터 분석을 이용한 apt 공격 인지 방법 및 장치
CN103778352A (zh) 电子证据生成、验证方法及其装置与系统
CN107135199B (zh) 网页后门的检测方法和装置
JP2015026182A (ja) セキュリティサービス効果表示システム、セキュリティサービス効果表示方法、及びセキュリティサービス効果表示プログラム
CN110708309A (zh) 反爬虫系统及方法
CN107580075B (zh) 主页推送方法与系统
CN111225038B (zh) 服务器访问方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant