CN110572355A - 网页数据监控方法、装置、计算机设备和存储介质 - Google Patents

网页数据监控方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110572355A
CN110572355A CN201910667106.XA CN201910667106A CN110572355A CN 110572355 A CN110572355 A CN 110572355A CN 201910667106 A CN201910667106 A CN 201910667106A CN 110572355 A CN110572355 A CN 110572355A
Authority
CN
China
Prior art keywords
webpage
file
page data
digital watermark
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910667106.XA
Other languages
English (en)
Inventor
逯义东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910667106.XA priority Critical patent/CN110572355A/zh
Priority to PCT/CN2019/116178 priority patent/WO2021012470A1/zh
Publication of CN110572355A publication Critical patent/CN110572355A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本申请涉及安全监控的一种网页数据监控方法、装置、计算机设备和存储介质。该方法包括:接收用户终端发送的访问请求,根据访问请求中的用户标识和获取的网页白名单对用户终端进行身份校验;若身份校验通过,获取相应的网页文件并发送至用户终端;检测网页文件中包括的网页数据类型,若网页文件中存在静态页面数据,调用文件监控模型对静态页面数据进行监控;在检测到存在异常时,对用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息;若网页文件中存在动态页面数据,对预设区域的数字水印进行验证;在验证未通过时,对用户终端的访问请求进行拦截并向运维终端发送异常提示信息。采用本方法能够有效提高网页数据的监控效率。

Description

网页数据监控方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及安全监控的一种网页数据监控方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的迅速发展,网站数量和访问率越来越高。在用户访问网页的过程中,保障网页数据的安全尤为重要,不仅涉及到网页数据安全,还涉及到用户数据的安全。
现有的网站监控方式中,通常是服务器对网站页面的修改时间进行篡改监控,或者利用程序监控网页文件的变化,定时对比网页文件内容,当监控到网页被篡改后,则向监控人员或运维人员对应的终端发送通知信息,通过备份数据把网页改回来。现有的方式中无法对网页的动态文件进行监控,也不能防止黑客的再次篡改数据,网页数据的防篡改监控效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效提高网页数据的监控效率的网页数据监控方法、装置、计算机设备和存储介质。
一种网页数据监控方法,所述方法包括:
接收用户终端发送的访问请求,所述访问请求携带访问信息和用户标识;
根据所述访问信息获取网页白名单,根据所述用户标识和所述网页白名单对所述用户终端进行身份校验;
若所述身份校验通过,获取所述访问信息对应的网页文件,并将所述网页文件发送至所述用户终端;
检测所述网页文件中包括的网页数据类型;
若所述网页文件中存在静态页面数据时,调用预设的文件监控模型对所述静态页面数据进行监控,并在检测到所述静态页面数据存在异常时,对所述用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息;
若所述网页文件中存在动态页面数据,对预设区域的数字水印进行验证,并在验证未通过时,对所述用户终端的访问请求进行拦截,并向所述运维终端发送异常提示信息。
在其中一个实施例中,所述调用预设的文件监控模型对所述静态页面数据进行监控的步骤包括:通过所述文件监控模型调用所述静态页面数据的状态信息;根据所述状态信息和所述网页文件对所述访问请求的访问权限进行校验;校验通过后,调用所述网页文件的文件描述信息,监听所述文件描述信息的异常事件;当所述文件描述信息存在异常事件时,则对所述用户终端的访问请求进行拦截。
在其中一个实施例中,所述接收用户终端发送的访问请求之前,还包括:获取所述网页文件中的动态页面数据;在所述动态页面数据的预设区域添加第一预设字符;对所述第一预设字符进行加密,并按照预设方式生成对应的数字水印;将所述数字水印进行加密,并发布至网页服务器的安全存储区。
在其中一个实施例中,所述对预设区域的数字水印进行验证的步骤包括:获取所述动态页面数据中的数字水印;对所述动态页面数据中的数字水印进行解析,得到对应的密钥;根据所述安全存储区的数字水印对所述动态页面数据中的数字水印和对应的密钥进行验证;当所述动态页面数据中的数字水印与所述安全存储区的数字水印不一致时,则验证未通过。
在其中一个实施例中,所述方法还包括:当检测到所述网页文件被更改时,获取备份数据库中对应的备份文件;对所述备份文件的预设区域添加第二预设字符;对所述第二预设字符进行加密,并按照预设方式生成对应的数字水印;将添加数字水印后的备份文件进行发布,并删除被更改的网页文件。
一种网页数据监控装置,所述装置包括:
请求接收模块,用于接收用户终端发送的访问请求,所述访问请求携带访问信息和用户标识;
身份校验模块,用于根据所述访问信息获取网页白名单,根据所述用户标识和所述网页白名单对所述用户终端进行身份校验;
数据发送模块,用于若所述身份校验通过,获取所述访问信息对应的网页文件,并将所述网页文件发送至所述用户终端;
数据检测模块,用于检测所述网页文件中包括的网页数据类型;
静态页面数据监控模块,用于若所述网页文件中存在静态页面数据时,调用预设的文件监控模型对所述静态页面数据进行监控;
请求拦截模块,用于在检测到所述网页文件存在异常时,则对所述用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息;
动态页面数据监控模块,用于若所述网页文件中存在动态页面数据时,对预设区域的数字水印进行验证;
所述请求拦截模块还用于在验证未通过时,则对所述用户终端的访问请求进行拦截,并向所述运维终端发送异常提示信息。
在其中一个实施例中,所述静态页面数据监控模块还用于通过所述文件监控模型调用所述静态页面数据的状态信息;根据所述状态信息和所述网页文件对所述访问请求的访问权限进行校验;校验通过后,调用所述网页文件的文件描述信息,监听所述文件描述信息的异常事件;当所述文件描述信息存在异常事件时,则对所述用户终端的访问请求进行拦截。
在其中一个实施例中,所述动态页面数据监控模块还用于获取所述动态页面数据中的数字水印;对所述动态页面数据中的数字水印进行解析,得到对应的密钥;根据所述安全存储区的数字水印对所述动态页面数据中的数字水印和对应的密钥进行验证;当所述动态页面数据中的数字水印与所述安全存储区的数字水印不一致时,则验证未通过。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请任意一个实施例中提供的网页数据监控方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请任意一个实施例中提供的网页数据监控方法的步骤。
上述网页数据监控方法、装置、计算机设备和存储介质,网页服务器接收用户终端发送的访问请求后,根据访问请求中的用户标识和网页白名单对用户终端进行身份校验。若身份校验通过,获取访问信息对应的网页文件,并将网页文件发送至用户终端,由此能够有效地对用户终端的访问权限进行验证,从而能够有效确保访问用户的安全性。若网页文件中存在静态页面数据,调用预设的文件监控模型对静态页面数据进行监控,若网页文件在存在动态页面数据,对预设区域的数字水印进行验证。当检测到静态页面数据存在异常或动态页面数据验证未通过时,则对用户终端的访问请求进行拦截,并向运维终端发送异常提示信息。通过对网页文件中不同的网页数据类型分别进行多重监控和校验,能够在用户终端访问网页文件的过程中,有效地对网页文件的防篡改进行监控,并及时拦截有篡改风险的访问请求,有效地提高了网页数据的监控效率,从而有效提高了网页数据的安全性。
附图说明
图1为一个实施例中网页数据监控方法的应用场景图;
图2为一个实施例中网页数据监控方法的流程示意图;
图3为一个实施例中对静态页面数据进行监控步骤的流程示意图;
图4为一个实施例中对动态页面数据进行监控步骤的流程示意图;
图5为一个实施例中网页数据监控装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的网页数据监控方法,可以应用于如图1所示的应用环境中。其中,用户终端102通过网络与网页服务器104进行通信,网页服务器104通过网络与运维终端106进行通信。其中,用户终端102和运维终端106可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,网页服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种网页数据监控方法,以该方法应用于图1中的网页服务器为例进行说明,包括以下步骤:
步骤202,接收用户终端发送的访问请求,访问请求携带访问信息和用户标识。
网页服务器可以预先配置网站数据中的多个网页文件对应的用户组和对应的访问权限。用户可以通过对应的终端向网页服务器发送访问请求,以访问对应的网页文件。其中,访问请求中携带了访问信息和用户标识。访问信息可以包括网页地址信息、访问类型等信息,用户标识可以包括用户名以及终端地址标识等身份标识。网页文件中可以包括静态页面数据,还可以包括动态页面数据。用户还可以首先通过用户终端登录网页平台,登录成功后,进一步访问对应的网页文件。
步骤204,根据访问信息获取网页白名单,根据用户标识和网页白名单对用户终端进行身份校验。
步骤206,若身份校验通过,获取访问信息对应的网页文件,并将网页文件发送至用户终端。
其中,网页白名单可以是根据预先配置网站数据中的多个网页文件对应的用户组和对应的访问权限生成的用户访问权限表。网页服务器接收到用户终端发送的访问请求后,根据访问信息获取网页白名单,根据用户标识和网页白名单对用户终端进行身份校验。具体地,网页服务器可以将用户终端的用户标识在网页白名单进行遍历匹配,当该用户终端的用户标识存在网页白名单中时,则表示该用户标识具有访问权限,即身份校验通过。网页服务器则获取访问信息对应的网页文件,并将网页文件发送至用户终端,以使得用户终端进一步访问网页文件。
例如,用户终端在访问网页的过程中,网页服务器获取用户的访问信息,根据访问信息获取用户终端的IP地址(Internet Protocol Address,互联网协议地址)和用户名,根据IP地址和用户名校验该用户是否在白名单中,若不在白名单中,则该用户登录达到预设次数后,对该用户限制访问,并加入黑名单中。该该用户的用户标识存在白名单中,则允许该用户终端继续访问该网页。
步骤208,检测网页文件中包括的网页数据类型。
其中,网页文件中可以包括静态页面数据和动态页面数据的网页数据类型,静态页面数据是指没有后台数据库、不含程序和不可交互的网页数据;而动态页面数据与静态网页相对应的,是指能与后台数据库进行交互和数据传递的网页数据。网页服务器获取访问信息对应的网页文件后,检测网页文件中包括的网页数据类型。
步骤210,若所网页文件中存在静态页面数据,调用预设的文件监控模型对静态页面数据进行监控,并在检测到静态页面数据存在异常时,对用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息。
在用户终端访问网页文件的过程中,网页服务器实时对网页文件进行监控。具体地,若网页文件在存在静态页面数据时,调用预设的文件监控模型对网页文件进行篡改监控。
例如,文件监控模型可以采用inotify(监控文件系统机制)对网页文件进行监控,还可以对用户空间进行安全、性能、以及其他方面的监控。网页服务器可以通过预设的接口调用文件监控模型对网页文件中的静态页面数据进行监控。其中,文件监控模型可以是系统应用,也可以是监控程序。文件监控模型可以获取多个独立网页文件和文件描述符,并针对事件集监控一个或者多个网页文件,例如监控网页文件的打开、关闭、移动、重命名、删除、创建以及改变属性等事件。通过对网页文件的文件描述符进行监控,可以对网页文件进行细粒度监控。
网页服务器通过调用文件监控模型对静态页面数据进行监控的过程中,当检测到静态页面数据存在异常时,例如存在对网页文件进行移动、修改、删除、创建以及改变属性等事件时,表示存在篡改风险的异常。网页服务器则对该用户终端的访问请求进行拦截,以阻断该用户终端继续访问网页文件,网页服务器同时生成异常提示信息,并将异常提示信息发送至对应的运维终端并进行预警提示,以使得运维终端对网页数据进行维护。
步骤212,若网页文件中存在动态页面数据,对动态页面数据中预设区域的数字水印进行验证,并在验证未通过时,对用户终端的访问请求进行拦截,并向运维终端发送异常提示信息。
其中,在网页文件发布之前,可以预先对网页文件中的动态页面数据添加数字水印。具体地,网页服务器可以预先在动态页面数据的预设区域添加第一预设字符,对第一预设字符进行加密,并按照预设方式生成对应的数字水印,将数字水印进行加密,并发布至网页服务器的安全存储区。
在用户终端访问网页文件的过程中,网页服务器实时对网页文件进行监控。若网页文件中存在动态页面数据时,则获取动态页面数据中预设区域隐藏的数字水印,并对预设区域隐藏的数字水印进行验证。
具体地,网页服务器对动态页面数据中的数字水印进行解析,得到对应的密钥,并根据安全存储区的数字水印对动态页面数据中的数字水印和对应的密钥进行验证。当动态页面数据中的数字水印与安全存储区的数字水印不一致时,则表示验证未通过。若验证未通过,表示网页文件存在被篡改的风险,网页服务器则对用户终端的访问请求进行拦截,以阻断该用户终端继续访问网页文件,网页服务器同时生成异常提示信息,并将异常提示信息发送至对应的运维终端并进行预警提示,以使得运维终端对网页数据进行维护。
通过对用户访问和网页文件进行多重监控和校验,能够有效地对网页文件的防篡改进行监控,有效地提高了网页数据的监控效率,以及时拦截有篡改风险的访问请求,从而有效提高了网页数据的安全性。
上述网页数据监控方法中,网页服务器接收用户终端发送的访问请求后,根据访问请求中的用户标识和网页白名单对用户终端进行身份校验。若身份校验通过,获取访问信息对应的网页文件,并将网页文件发送至用户终端,由此能够有效地对用户终端的访问权限进行验证,从而能够有效确保访问用户的安全性。若网页文件中存在静态页面数据,调用预设的文件监控模型对网页文件进行监控,若网页文件中存在动态页面数据,对预设区域的数字水印进行验证。当检测到静态页面数据存在异常或动态页面数据验证未通过时,则对用户终端的访问请求进行拦截,并向运维终端发送异常提示信息。通过对网页文件中不同的网页数据类型分别进行多重监控和校验,能够在用户终端访问网页文件的过程中,有效地对网页文件的防篡改进行监控,并及时拦截有篡改风险的访问请求,有效地提高了网页数据的监控效率,从而有效提高了网页数据的安全性。
在一个实施例中,如图3所示,调用预设的文件监控模型对静态页面数据进行监控的步骤,具体包括以下内容:
步骤302,通过文件监控模型调用静态页面数据的状态信息。
步骤304,根据状态信息和网页文件对访问请求的访问权限进行校验。
步骤306,校验通过后,调用网页文件的文件描述信息,监听文件描述信息的异常事件。
步骤308,当文件描述信息存在异常事件时,则对用户终端的访问请求进行拦截。
在用户终端访问网页文件的过程中,网页服务器实时对网页文件进行监控。具体地,若网页文件中存在静态页面数据,网页服务器则调用预设的文件监控模型对静态页面数据进行篡改监控。具体地,网页服务器通过对应的接口调用文件监控模型,进而通过文件监控模型调用静态页面数据的状态信息。其中,静态页面数据的状态信息可以包括数据获取权限信息。网页服务器则根据状态信息和网页文件对访问请求的访问权限进行校验,当该用户终端的访问请求具有访问权限时,则校验通过。
网页服务器进一步通过文件监控模型调用网页文件的文件描述信息,其中,文件描述信息可以是文件描述符。通过文件监控模型对文件描述信息的进行实时监控,监控是否存在移动、修改、删除、创建以及改变属性等异常事件。当文件描述信息存在异常事件时,表示网页文件存在被篡改风险。网页服务器则对用户终端的访问请求进行拦截,以阻断该用户终端继续访问网页文件,网页服务器同时生成异常提示信息,并将异常提示信息发送至对应的运维终端并进行预警提示,以使得运维终端对网页数据进行维护。通过文件监控模型对网页文件中的静态页面数据进行异常监控,能够有效地对网页数据的防篡改进行监控,有效地提高了网页数据的监控效率,以及时拦截有篡改风险的访问请求,从而有效提高了网页数据的安全性。
例如,文件监控模型可以采用inotify监控文件系统,对网页文件进行监控,还可以对用户空间进行安全、性能、以及其他方面的监控。网页服务器可以通过预设的接口调用文件监控模型对网页文件进行监控。其中,文件监控模型可以是系统应用,也可以是监控程序。文件监控模型可以获取多个独立网页文件和文件描述符,并针对事件集监控一个或者多个网页文件,例如监控网页文件的打开、关闭、移动、重命名、删除、创建以及改变属性等事件。通过对网页文件的文件描述符进行监控,可以对网页文件进行细粒度监控。有效地提高了网页数据的监控效率。
进一步地,网页服务器同时还可以利用文件监控系统监听网页中产生的日志信息,监听日志信息中是否存在文件异常。当文件的访问权限校验未通过,或监听到网页文件被更改或者捕捉到日志信息中寻在异常时,网页服务器则立即对该用户终端的访问请求进行拦截。通过文件监控系统实时对网页文件的状态进行监控,能够对网站数据进行实时有效地监控。
在一个实施例中,对预设区域的数字水印进行验证之前,还包括:获取网页文件的动态页面数据;在动态页面数据的预设区域添加第一预设字符;对第一预设字符进行加密,并按照预设方式生成对应的数字水印;将数字水印进行加密,并发布至网页服务器的安全存储区。
其中,在网页文件发布之前,可以预先对网页文件中的动态页面数据添加数字水印。具体地,网页服务器可以预先在动态页面数据的预设区域添加第一预设字符,其中,第一预设字符可以是字母、数字、或其他字符串等。网页服务器进一步对第一预设字符进行加密,并按照预设方式生成对应的数字水印,将数字水印进行加密,并发布至网页服务器的安全存储区。
进一步地,网页服务器对第一预设字符进行加密时,按照预设方式对第一预设字符进行编码,具体的,网页服务器可以将第一预设字符按照预设方式添加至密钥中。其中,密钥可以是预设字符串,也可以是预设图形。服务器可以按照预设编码方式对预设字符串进行编码,也可以按照预设编码方式对预设图形进行编码,由此得到编码后的密钥。预设的编码方式可以有多种,例如,预设的编码方式可以是base64的编码方式。编码后的密钥包括编码后的密钥字符串以及密钥图形等。网页服务器进而将编码后的密钥按照预设方式生成对应的数字水印。
具体地,当发布网页文件时,网页服务器可以预先对动态页面数据添加预设字符,例如可以通过对所有原始、网页元素添加空白字符或其他特殊字符串。并对添加的预设字符进行加密并生成对应的数字水印,并将水印以加密形式发布到网页服务器上的安全存储区。例如,可以进行256位密钥的HMAC-MD5(签名算法)计算,生成唯一的、不可逆的数字水印,并对数字水印进行加密,以隐藏数字水印。由此能够有效地对网页文件进行加密,并且能够有效提高网页数据的安全性。
在一个实施例中,如图4所示,对预设区域的数字水印进行验证的步骤,具体包括以下内容:
步骤402,获取动态页面数据中的数字水印。
步骤404,对动态页面数据中的数字水印进行解析,得到对应的密钥。
步骤406,根据安全存储区的数字水印对动态页面数据中的数字水印和对应的密钥进行验证。
步骤408,当动态页面数据中的数字水印与安全存储区的数字水印不一致时,则验证未通过。
网页服务器接收用户终端发送的访问请求后,根据访问信息获取网页白名单,并根据访问请求中的用户标识和网页白名单对用户终端进行身份校验。若身份校验通过,获取访问信息对应的网页文件,并将网页文件发送至用户终端。在用户终端访问网页文件的过程中,若网页文件中存在静态页面数据,网页服务器则调用预设的文件监控模型对静态页面数据进行篡改监控,若检测到静态页面数据存在异常,则对用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息。
若网页文件中存在动态页面数据,网页服务器则对预设区域的数字水印进行验证。具体地,网页服务器获取动态页面数据中的数字水印,对动态页面数据中的数字水印进行解析,得到对应的密钥,并按照预设方式对该密钥进一步进行解码,得到对应的密钥字符。网页服务器进而根据安全存储区的数字水印对动态页面数据中的数字水印和对应的密钥进行验证,将解码得到的密钥字符串与安全存储区中存储的数字水印和对应的密钥进行比较,当动态页面数据中的数字水印与安全存储区的数字水印一致时,则验证通过。
反之,当动态页面数据中的数字水印与安全存储区的数字水印不一致时,则验证未通过,表示网页文件存在被篡改的风险,网页服务器则对用户终端的访问请求进行拦截,以阻断该用户终端继续访问网页文件,网页服务器同时生成异常提示信息,并将异常提示信息发送至对应的运维终端并进行预警提示,以使得运维终端对网页数据进行维护。例如,网页服务器可以通过调用线程自动执行一个后台任务,计算当前文件的数字水印和网页服务器上的安全存储区水印做对比,如果不一样,则表示这个网页可能被篡改,这时网页服务器软件可以实时对该用户的访问进行阻断。通过实时监控动态页面数据,能够有效地监控动态页面数据的篡改并进行及时阻拦。通过对用户访问和网页文件进行多重监控和校验,能够有效地对网页数据的防篡改进行监控,有效地提高了网页数据的监控效率,以及时拦截有篡改风险的访问请求,从而有效提高了网页数据的安全性。
在一个实施例中,该方法还包括:当检测到网页文件被更改时,获取备份数据库中对应的备份文件;对备份文件的预设区域添加第二预设字符;对第二预设字符进行加密,并按照预设方式生成对应的数字水印;将添加数字水印后的备份文件进行发布,并删除被更改的网页文件。
当网页服务器监控到网页文件被篡改后,则获取备份数据库中对应的备份文件,将备份文件替换掉被篡改的网页文件。具体地,网页服务器对备份文件的预设区域添加第二预设字符,其中,第二预设字符与第一预设字符是不同的字符,也可以是不同类型的字符。例如,当第一预设字符的类型为字符时,第二预设字符则可以更改为预设图形。由此对备份文件采用不同的数字水印进行加密。网页服务器则按照预设方式对第二预设字符进行编码,将第二预设字符按照预设方式添加至密钥中,由此得到编码后的密钥,并将编码后的密钥按照预设方式生成对应的数字水印。网页服务器则将添加数字水印后的备份文件进行发布,同时删除被更改的网页文件,以对被更改的原始网页文件进行替换,从而保障网页文件的正常运行。
进一步地,服务器还可以修改备份文件的访问权限和操作权限,例如,服务器获取篡改者的地址标识,并加入黑名单中,对该访问者限制访问。通过及时对被篡改网页文件进行替换并更改水印,能够及时有效的修复网站数据,由此能够有效避免网站数据被篡改导致的损失。
在一个实施例中,网页服务器还可以对预设的开发人员进行发布时间的时间进行验证。具体地,开发人员通过对应的开发终端在对网站进行发布或更新时,可以预先设置网站数据发布时间。在网页文件发布时,网页服务器获取预设的文件更新时间信息,当检测到文件的更改时间在预设的更新时间段内,且对应的更改账户属于预设的卡发人员白名单账户中时,则不对本次异常进行阻断和上报。开发人员在对网站数据进行发布和更改时,通过对更新时间和账户校验后不进行上报,有效地节约了服务器的资源。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种网页数据监控装置,包括:请求接收模块502、身份校验模块504、数据发送模块506、数据检测模块508、静态页面数据监控模块510、请求拦截模块512和动态页面数据监控模块514,其中:
请求接收模块502,用于接收用户终端发送的访问请求,访问请求携带访问信息和用户标识;
身份校验模块504,用于根据访问信息获取网页白名单,根据用户标识和网页白名单对用户终端进行身份校验;
数据发送模块506,用于若身份校验通过,获取访问信息对应的网页文件,并将网页文件发送至用户终端;
数据检测模块508,用于检测网页文件中包括的网页数据类型;
静态页面数据监控模块510,用于若网页文件中存在静态页面数据,调用预设的文件监控模型对静态页面数据进行监控;
请求拦截模块512,用于在检测到静态页面数据存在异常时,对用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息;
动态页面数据监控模块514,用于若网页文件中存在动态页面数据,对预设区域的数字水印进行验证;
请求拦截模块512还用于在验证未通过时,对用户终端的访问请求进行拦截,并向运维终端发送异常提示信息。
在一个实施例中,静态页面数据监控模块510还用于通过文件监控模型调用静态页面数据的状态信息;根据状态信息和网页文件对访问请求的访问权限进行校验;校验通过后,调用网页文件的文件描述信息,监听文件描述信息的异常事件;当文件描述信息存在异常事件时,则对用户终端的访问请求进行拦截。
在一个实施例中,该装置还包括数据加密模块,用于获取网页文件中的动态页面数据;在动态页面数据的预设区域添加第一预设字符;对第一预设字符进行加密,并按照预设方式生成对应的数字水印;将数字水印进行加密,并发布至网页服务器的安全存储区。
在一个实施例中,动态页面数据监控模块514还用于获取动态页面数据中的数字水印;对动态页面数据中的数字水印进行解析,得到对应的密钥;根据安全存储区的数字水印对动态页面数据中的数字水印和对应的密钥进行验证;当动态页面数据中的数字水印与安全存储区的数字水印不一致时,则验证未通过。
在一个实施例中,该装置还包括数据替换模块,用于当检测到网页文件被更改时,获取备份数据库中对应的备份文件;对备份文件的预设区域添加第二预设字符;对第二预设字符进行加密,并按照预设方式生成对应的数字水印;将添加数字水印后的备份文件进行发布,并删除被更改的网页文件。
关于网页数据监控装置的具体限定可以参见上文中对于网页数据监控方法的限定,在此不再赘述。上述网页数据监控装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储望月数据、网页文件、静态页面数据、动态页面数据以及数字水印等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现本申请任意一个实施例中提供的网页数据监控方法的步骤。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本申请任意一个实施例中提供的网页数据监控方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种网页数据监控方法,所述方法包括:
接收用户终端发送的访问请求,所述访问请求携带访问信息和用户标识;
根据所述访问信息获取网页白名单,根据所述用户标识和所述网页白名单对所述用户终端进行身份校验;
若所述身份校验通过,获取所述访问信息对应的网页文件,并将所述网页文件发送至所述用户终端;
检测所述网页文件中包括的网页数据类型;
若所述网页文件中存在静态页面数据,调用预设的文件监控模型对所述静态页面数据进行监控,并在检测到所述静态页面数据存在异常时,对所述用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息;
若所述网页文件中存在动态页面数据,对所述动态页面数据中预设区域的数字水印进行验证,并在验证未通过时,对所述用户终端的访问请求进行拦截,并向所述运维终端发送异常提示信息。
2.根据权利要求1所述的方法,其特征在于,所述调用预设的文件监控模型对所述静态页面数据进行监控的步骤包括:
通过所述文件监控模型调用所述静态页面数据的状态信息;
根据所述状态信息和所述网页文件对所述访问请求的访问权限进行校验;
校验通过后,调用所述网页文件的文件描述信息,监听所述文件描述信息的异常事件;
当所述文件描述信息存在异常事件时,则对所述用户终端的访问请求进行拦截。
3.根据权利要求1所述的方法,其特征在于,所述接收用户终端发送的访问请求之前,还包括:
获取所述网页文件的动态页面数据;
在所述动态页面数据的预设区域添加第一预设字符;
对所述第一预设字符进行加密,并按照预设方式生成对应的数字水印;
将所述数字水印进行加密,并发布至网页服务器的安全存储区。
4.根据权利要求1所述的方法,其特征在于,所述对预设区域的数字水印进行验证的步骤包括:
获取所述动态页面数据中的数字水印;
对所述动态页面数据中的数字水印进行解析,得到对应的密钥;
根据所述安全存储区的数字水印对所述动态页面数据中的数字水印和对应的密钥进行验证;
当所述动态页面数据中的数字水印与所述安全存储区的数字水印不一致时,则验证未通过。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述方法还包括:
当检测到所述网页文件被更改时,获取备份数据库中对应的备份文件;
对所述备份文件的预设区域添加第二预设字符;
对所述第二预设字符进行加密,并按照预设方式生成对应的数字水印;
将添加数字水印后的备份文件进行发布,并删除被更改的网页文件。
6.一种网页数据监控装置,所述装置包括:
请求接收模块,用于接收用户终端发送的访问请求,所述访问请求携带访问信息和用户标识;
身份校验模块,用于根据所述访问信息获取网页白名单,根据所述用户标识和所述网页白名单对所述用户终端进行身份校验;
数据发送模块,用于若所述身份校验通过,获取所述访问信息对应的网页文件,并将所述网页文件发送至所述用户终端;
数据检测模块,用于检测所述网页文件中包括的网页数据类型;
静态页面数据监控模块,用于若所述网页文件中存在静态页面数据,调用预设的文件监控模型对所述静态页面数据进行监控;
请求拦截模块,用于在检测到所述静态页面数据存在异常时,对所述用户终端的访问请求进行拦截,并向对应的运维终端发送异常提示信息;
动态页面数据监控模块,用于若所述网页文件中存在动态页面数据,对预设区域的数字水印进行验证;
所述请求拦截模块还用于在验证未通过时,对所述用户终端的访问请求进行拦截,并向所述运维终端发送异常提示信息。
7.根据权利要求6所述的装置,其特征在于,所述静态页面数据监控模块还用于通过所述文件监控模型调用所述静态页面数据的状态信息;根据所述状态信息和所述网页文件对所述访问请求的访问权限进行校验;校验通过后,调用所述网页文件的文件描述信息,监听所述文件描述信息的异常事件;当所述文件描述信息存在异常事件时,则对所述用户终端的访问请求进行拦截。
8.根据权利要求6所述的装置,其特征在于,所述动态页面数据监控模块还用于获取所述动态页面数据中的数字水印;对所述动态页面数据中的数字水印进行解析,得到对应的密钥;根据所述安全存储区的数字水印对所述动态页面数据中的数字水印和对应的密钥进行验证;当所述动态页面数据中的数字水印与所述安全存储区的数字水印不一致时,则验证未通过。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN201910667106.XA 2019-07-23 2019-07-23 网页数据监控方法、装置、计算机设备和存储介质 Pending CN110572355A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910667106.XA CN110572355A (zh) 2019-07-23 2019-07-23 网页数据监控方法、装置、计算机设备和存储介质
PCT/CN2019/116178 WO2021012470A1 (zh) 2019-07-23 2019-11-07 网页数据监控方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910667106.XA CN110572355A (zh) 2019-07-23 2019-07-23 网页数据监控方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN110572355A true CN110572355A (zh) 2019-12-13

Family

ID=68773164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910667106.XA Pending CN110572355A (zh) 2019-07-23 2019-07-23 网页数据监控方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN110572355A (zh)
WO (1) WO2021012470A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782464A (zh) * 2020-06-22 2020-10-16 北京异乡旅行网络科技有限公司 一种网页动态异常监控方法及系统
CN111866124A (zh) * 2020-07-17 2020-10-30 北京金山云网络技术有限公司 访问网页页面的方法、装置、服务器和机器可读存储介质
CN111935095A (zh) * 2020-07-15 2020-11-13 广东电网有限责任公司 一种源代码泄露监控方法、装置及计算机存储介质
CN112287414A (zh) * 2020-10-30 2021-01-29 平安信托有限责任公司 访问控制方法、装置、计算机设备和存储介质
CN112417328A (zh) * 2020-12-03 2021-02-26 杭州海量存储技术有限公司 一种网页监控方法及装置
CN112463749A (zh) * 2020-12-03 2021-03-09 平安普惠企业管理有限公司 文件分享方法、装置、介质及电子设备
CN113743970A (zh) * 2020-05-29 2021-12-03 北京达佳互联信息技术有限公司 落地页的检测方法和装置
CN117454336A (zh) * 2023-12-22 2024-01-26 厦门天锐科技股份有限公司 对目标网页添加水印的防泄密方法和装置
CN111782464B (zh) * 2020-06-22 2024-04-26 北京异乡旅行网络科技有限公司 一种网页动态异常监控方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285669A (zh) * 2021-12-31 2022-04-05 深圳昂楷科技有限公司 一种内嵌应用系统插件的水印嵌入方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795276A (zh) * 2010-02-09 2010-08-04 戴宇星 基于数字签名的静态网页防篡改系统及方法
US20100205628A1 (en) * 2009-02-12 2010-08-12 Davis Bruce L Media processing methods and arrangements
CN102111267A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种基于数字签名的网站安全保护方法及系统
CN103716315A (zh) * 2013-12-24 2014-04-09 上海天存信息技术有限公司 一种网页篡改的检测方法及装置
CN108182370A (zh) * 2018-02-02 2018-06-19 上海斗象信息科技有限公司 基于动静态分离模板的客户端网页篡改检测方法
CN109472163A (zh) * 2018-09-03 2019-03-15 中新网络信息安全股份有限公司 一种Linux下基于Inotify的网页篡改事件的检测方法
CN109598140A (zh) * 2018-11-28 2019-04-09 国家电网有限公司 一种网页信息的保护方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253714B (zh) * 2013-06-27 2019-02-15 腾讯科技(深圳)有限公司 监控方法、系统、浏览器及服务器
CN106027540A (zh) * 2016-06-01 2016-10-12 中青奇未(北京)网络科技有限公司 一种页面拦截方法和系统、以及一种安全桌面

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205628A1 (en) * 2009-02-12 2010-08-12 Davis Bruce L Media processing methods and arrangements
CN102111267A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种基于数字签名的网站安全保护方法及系统
CN101795276A (zh) * 2010-02-09 2010-08-04 戴宇星 基于数字签名的静态网页防篡改系统及方法
CN103716315A (zh) * 2013-12-24 2014-04-09 上海天存信息技术有限公司 一种网页篡改的检测方法及装置
CN108182370A (zh) * 2018-02-02 2018-06-19 上海斗象信息科技有限公司 基于动静态分离模板的客户端网页篡改检测方法
CN109472163A (zh) * 2018-09-03 2019-03-15 中新网络信息安全股份有限公司 一种Linux下基于Inotify的网页篡改事件的检测方法
CN109598140A (zh) * 2018-11-28 2019-04-09 国家电网有限公司 一种网页信息的保护方法和装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113743970A (zh) * 2020-05-29 2021-12-03 北京达佳互联信息技术有限公司 落地页的检测方法和装置
CN111782464A (zh) * 2020-06-22 2020-10-16 北京异乡旅行网络科技有限公司 一种网页动态异常监控方法及系统
CN111782464B (zh) * 2020-06-22 2024-04-26 北京异乡旅行网络科技有限公司 一种网页动态异常监控方法及系统
CN111935095A (zh) * 2020-07-15 2020-11-13 广东电网有限责任公司 一种源代码泄露监控方法、装置及计算机存储介质
CN111866124A (zh) * 2020-07-17 2020-10-30 北京金山云网络技术有限公司 访问网页页面的方法、装置、服务器和机器可读存储介质
CN112287414A (zh) * 2020-10-30 2021-01-29 平安信托有限责任公司 访问控制方法、装置、计算机设备和存储介质
CN112417328A (zh) * 2020-12-03 2021-02-26 杭州海量存储技术有限公司 一种网页监控方法及装置
CN112463749A (zh) * 2020-12-03 2021-03-09 平安普惠企业管理有限公司 文件分享方法、装置、介质及电子设备
CN117454336A (zh) * 2023-12-22 2024-01-26 厦门天锐科技股份有限公司 对目标网页添加水印的防泄密方法和装置
CN117454336B (zh) * 2023-12-22 2024-03-15 厦门天锐科技股份有限公司 对目标网页添加水印的防泄密方法和装置

Also Published As

Publication number Publication date
WO2021012470A1 (zh) 2021-01-28

Similar Documents

Publication Publication Date Title
CN110572355A (zh) 网页数据监控方法、装置、计算机设备和存储介质
US20150256556A1 (en) Method and system for web integrity validator
CN108304698B (zh) 产品授权使用方法、装置、计算机设备和存储介质
CN111241555B (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN110175466B (zh) 开放平台的安全管理方法、装置、计算机设备及存储介质
CN111193740B (zh) 加密方法、装置、解密方法、计算机设备和存储介质
CN109600377B (zh) 防越权方法、装置、计算机设备及存储介质
CN113569266B (zh) 一种基于芯片层级隐私计算的主机远程监控方法
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN114925141B (zh) 一种基于区块链的云原生自动化部署管理系统及方法
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
CN111652720B (zh) 云取证方法、装置、计算机设备及存储介质
CN109871698B (zh) 数据处理方法、装置、计算机设备和存储介质
CN102025492B (zh) 一种web服务器及其数据保护方法
CN114189515B (zh) 基于sgx的服务器集群日志获取方法和装置
US9122878B1 (en) Software license management with drifting component
CN109886011A (zh) 一种安全防护方法和装置
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质
CN113177200A (zh) 应用程序包的管理方法、装置、计算机设备和存储介质
CN106130996A (zh) 一种网站防攻击验证系统及方法
CN110955869A (zh) 终端软件权限管理方法、装置、终端和存储介质
CN114928551B (zh) 一种系统配置方法、装置和存储介质
CN109885430B (zh) 系统安全隐患的修复方法、装置、修复系统、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191213

RJ01 Rejection of invention patent application after publication