CN110837661A - 一种网页防篡改方法、装置、设备及可读存储介质 - Google Patents
一种网页防篡改方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110837661A CN110837661A CN201911094274.0A CN201911094274A CN110837661A CN 110837661 A CN110837661 A CN 110837661A CN 201911094274 A CN201911094274 A CN 201911094274A CN 110837661 A CN110837661 A CN 110837661A
- Authority
- CN
- China
- Prior art keywords
- webpage
- file
- request
- path
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种网页防篡改方法、装置、设备及可读存储介质。本申请公开的方法应用于容器内,包括:利用SElinux拦截访问网页文件的请求;根据网页文件的目录项确定网页文件的目标路径;判断路径防护集合中是否存在目标路径;路径防护集合中预先存储有需要防篡改的多个路径;若是,则返回拒绝响应请求的通知消息,从而可防止需要防篡改的网页文件被非法访问,实现了网页的防篡改。本申请基于内核拦截请求,并在容器内部实现,因此不会使网页文件的绝对路径暴露在容器外,提高了网页安全性和防篡改效率。相应地,本申请公开的一种网页防篡改装置、设备及可读存储介质,也同样具有上述技术效果。
Description
技术领域
本申请涉及计算机安全技术领域,特别涉及一种网页防篡改方法、装置、设备及可读存储介质。
背景技术
对文件进行篡改是黑客经常使用的攻击方法。文件内容被篡改可能会传播病毒,进而造成经济损失。网页防篡改系统可以监控用户对网页文件的访问操作,出现问题时及时进行拦截,能够从根源上解决被篡改的情况。网页文件即支持网页显示和运行的文件。
在现有技术中,当网页防篡改系统基于容器(docker)实现时,需要在容器外完成绝对路径的拼接和检测,这样使文件的绝对路径暴露在容器外,存在安全隐患,因此降低了网页安全性。
因此,如何提高网页安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种网页防篡改方法、装置、设备及可读存储介质,以提高网页安全性。其具体方案如下:
第一方面,本申请提供了一种网页防篡改方法,应用于容器内,包括:
利用SElinux拦截访问网页文件的请求;
根据网页文件的目录项确定网页文件的目标路径;
判断路径防护集合中是否存在目标路径;路径防护集合中预先存储有需要防篡改的多个路径;
若是,则返回拒绝响应请求的通知消息。
优选地,根据网页文件的目录项确定网页文件的目标路径,包括:
根据网页文件的目录项确定网页文件的父节点;
根据父节点确定目标路径。
优选地,根据网页文件的目录项确定网页文件的目标路径之前,还包括:
判断请求的操作类型;
若请求为写操作,则执行根据网页文件的目录项确定网页文件的目标路径的步骤。
优选地,还包括:
若请求为读操作,则返回响应请求的通知消息。
优选地,返回拒绝响应请求的通知消息之后,还包括:
将请求对应的目标信息存储至日志;目标信息包括:请求的类型、目标路径、容器的标识信息和访问网页文件的进程信息。
优选地,还包括:
若路径防护集合中不存在目标路径,则返回响应请求的通知消息。
优选地,网页文件存储于overlay2文件系统,overlay2文件系统中部署有容器。
第二方面,本申请提供了一种网页防篡改装置,应用于容器内,包括:
拦截模块,用于利用SElinux拦截访问网页文件的请求;
确定模块,用于根据网页文件的目录项确定网页文件的目标路径;
判断模块,用于判断路径防护集合中是否存在目标路径;路径防护集合中预先存储有需要防篡改的多个路径;
返回模块,用于若路径防护集合中存在目标路径,则返回拒绝响应请求的通知消息。
第三方面,本申请提供了一种网页防篡改设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序,以实现前述公开的网页防篡改方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,计算机程序被处理器执行时实现前述公开的网页防篡改方法。
通过以上方案可知,本申请提供了一种网页防篡改方法,应用于容器内,包括:利用SElinux拦截访问网页文件的请求;根据网页文件的目录项确定网页文件的目标路径;判断路径防护集合中是否存在目标路径;路径防护集合中预先存储有需要防篡改的多个路径;若是,则返回拒绝响应请求的通知消息。
可见,该方法利用SElinux拦截访问网页文件的请求;并根据网页文件的目录项确定网页文件的目标路径;当路径防护集合中存在目标路径时,则返回拒绝响应请求的通知消息,从而可防止需要防篡改的网页文件被非法访问,实现了网页文件的防篡改,也就是实现了网页的防篡改。其中,SElinux能够基于内核拦截请求,可避免内核驱动与应用层的交互,从而可提高防篡改效率。并且,本申请在容器内部实现,因此不需要在容器外进行绝对路径的拼接和检测,也就不会使网页文件的绝对路径暴露在容器外,从而提高了网页文件和网页的安全性。
相应地,本申请提供的一种网页防篡改装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网页防篡改方法流程图;
图2为本申请公开的一种网页防篡改方案的框架结构图;
图3为本申请公开的一种网页文件绝对路径的确定方法流程图;
图4为本申请公开的一种网页防篡改装置示意图;
图5为本申请公开的一种网页防篡改设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,当网页防篡改系统基于容器(docker)时,需要在容器外完成绝对路径的拼接和检测,这样使文件的绝对路径暴露在容器外,存在安全隐患,因此降低了网页安全性。为此,本申请提供了一种网页防篡改方案,能够提高网页安全性和防篡改效率。
参见图1所示,本申请实施例公开了一种网页防篡改方法,应用于容器内,包括:
S101、利用SElinux拦截访问网页文件的请求;
其中,SELinux(Security-Enhanced Linux)是一种安全体系结构,其基于内核拦截访问网页文件的请求,可避免内核驱动与应用层的交互,从而可提高防篡改效率。
S102、根据网页文件的目录项确定网页文件的目标路径;
在一种具体实施方式中,根据网页文件的目录项确定网页文件的目标路径,包括:根据网页文件的目录项确定网页文件的父节点;根据父节点确定目标路径。
例如:网页文件test.txt在容器中的路径为:/proj/web,那么网页文件test.txt在目录项为/proj/web,根据/proj/web的父目录即可确定test.txt的绝对路径。test.txt的绝对路径可以为:/var/lib/docker/overlay2/xxxxx/diff/proj/web/test.txt。
在一种具体实施方式中,根据网页文件的目录项确定网页文件的目标路径之前,还包括:判断请求的操作类型;若请求为写操作,则执行根据网页文件的目录项确定网页文件的目标路径的步骤。若请求为读操作,则返回响应请求的通知消息。
需要说明的是,网页的作用就是供用户浏览,因此网页文件的读操作大多是开放的,而对于网页文件的写操作一般仅有网页管理者拥有权限,因此当一般用户对网页文件进行写操作时,则认为可能发生非法篡改事件,所以在根据网页文件的目录项确定网页文件的目标路径之前,首先判断请求的操作类型;若请求为写操作,则执行根据网页文件的目录项确定网页文件的目标路径;判断路径防护集合中是否存在目标路径;若是,则返回拒绝响应请求的通知消息的步骤。若请求为读操作,则返回响应请求的通知消息。
S103、判断路径防护集合中是否存在目标路径;若是,则执行S104;若否,则执行S105;
其中,路径防护集合中预先存储有需要防篡改的多个路径。需要防篡改的路径中的任一网页文件被访问,均会触发网页防篡改机制。
S104、返回拒绝响应请求的通知消息。
S105、返回响应请求的通知消息。
在一种具体实施方式中,返回拒绝响应请求的通知消息之后,还包括:将请求对应的目标信息存储至日志;目标信息包括:请求的类型(读请求或写请求)、目标路径、容器的标识信息(容器ID)和访问网页文件的进程信息。
在本实施例中,网页文件存储于overlay2文件系统,overlay2文件系统中部署有容器。overlay2文件系统是基于linux的一种文件系统,是一种覆盖式文件系统,表示一个文件系统覆盖在另一个文件系统上面。容器(Docker)是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。一个完整的Docker包括:客户端(Docker Client)、守护进程(Docker Daemon)、容器镜像(DockerImage)、容器(Docker Container)。
可见,本申请实施例利用SElinux拦截访问网页文件的请求;并根据网页文件的目录项确定网页文件的目标路径;当路径防护集合中存在目标路径时,则返回拒绝响应请求的通知消息,从而可防止需要防篡改的网页文件被非法访问,实现了网页文件的防篡改,也就是实现了网页的防篡改。其中,SElinux能够基于内核拦截请求,可避免内核驱动与应用层的交互,从而可提高防篡改效率。并且,本申请在容器内部实现,因此不需要在容器外进行绝对路径的拼接和检测,也就不会使网页文件的绝对路径暴露在容器外,从而提高了网页文件和网页的安全性。
按照本申请提供的方法可实现如下实施例。本实施例提供的网页防篡改方案的框架结构图请参见图2。图2中的“管理中心”为界面展示和路径防护集合的生成平台;“防篡改驱动”用于实时监控用户对文件系统的操作;“防篡改应用程序”用于判断用户对文件系统的操作是否非法或恶意。“docker1”和“docker2”运行在linux网站服务器上,其作为被保护对象。
其中,“防篡改应用程序”上报docker容器列表给“管理中心”显示,假设“docker1”的容器ID为abcdef123456;“管理中心”下发防篡改容器ID和路径防护集合;“防篡改应用程序”拿到防篡改容器ID和路径防护集合后,将其发送至“防篡改驱动”,以便“防篡改驱动”监控ID为abcdef123456的容器。
其中,“防篡改驱动”基于SELinux结构实现,能够拦截用户对网页文件的增加、创建和重命名等写操作。当拦截到用户对网页文件写操作,则根据当前网页文件的目录项查找其父节点,以拼接出当前目录项所在overlay2文件系统的完整路径。假设当前网页文件在容器中的路径为/proj/web,而用户对网页文件的操作为:在/proj/web下新创建一文件test.txt。此时根据test.txt的在容器中的目录项/proj/web查找/proj/web在overlay2文件系统中的父目录项,以确定test.txt在文件系统中的绝对路径。test.txt的绝对路径可以为:
/var/lib/docker/overlay2/xxxxx/diff/proj/web/test.txt。
请参见图3,图3为一种网页文件绝对路径的确定方法,包括:
S301、执行命令docker inspect abcdef123456;
其中,abcdef123456为容器ID。
S302、获取网页文件在容器中的路径;
S303、保存网页文件在容器中的路径,以用于拼接获得网页文件的绝对路径;
S304、执行拼接操作,获得网页文件的绝对路径。
若该绝对路径在路径防护集合中,则表明该路径上的所有文件均不允许进行写操作,因此返回“Permission denied”的通知消息,以拒绝响应当前操作;否则,返回“Permission”的通知消息,以便当前操作可继续被响应。
需要说明的是,路径防护集合可能仅存储有文件在容器中的路径,如:/proj/web,此时可以判断绝对路径是否是文件在容器中的路径的子集,如:判断/var/lib/docker/overlay2/xxxxx/diff/proj/web/test.txt是否为/proj/web的子集,若是,则确定绝对路径/var/lib/docker/overlay2/xxxxx/diff/proj/web/test.txt是需要防篡改的路径,返回“Permission denied”的通知消息;否则返回“Permission”的通知消息。其中,当路径防护集合中仅存储文件在容器中的路径,该路径下的所有绝对路径均是需要防篡改的路径。
若返回“Permission denied”的通知消息,“防篡改驱动”将此次操作事件上报给“防篡改应用程序”,“防篡改应用程序”可以记录此次操作事件的相关信息至日志,记录的相关信息如:当前事件的操作类型、绝对路径、容器ID和访问网页文件的进程信息等。记录的日志信息可在“管理中心”进行展示。
可见,本实施例提供的网页防篡改方法独立于容器镜像服务之外,不会占用镜像空间,也不局限于某一个容器,可针对任一个容器进行防篡改策略;在内核中进行防篡改,可避免内核驱动与应用层的交互,从而可提高防篡改效率。
下面对本申请实施例提供的一种网页防篡改装置进行介绍,下文描述的一种网页防篡改装置与上文描述的一种网页防篡改方法可以相互参照。
参见图4所示,本申请实施例公开了一种网页防篡改装置,应用于容器内,包括:
拦截模块401,用于利用SElinux拦截访问网页文件的请求;
确定模块402,用于根据网页文件的目录项确定网页文件的目标路径;
判断模块403,用于判断路径防护集合中是否存在目标路径;路径防护集合中预先存储有需要防篡改的多个路径;
返回模块404,用于若路径防护集合中存在目标路径,则返回拒绝响应请求的通知消息。
在一种具体实施方式中,确定模块包括:
第一确定单元,用于根据网页文件的目录项确定网页文件的父节点;
第二确定单元,用于根据父节点确定目标路径。
在一种具体实施方式中,还包括:
操作类型判断模块,用于判断请求的操作类型;
执行模块,用于若请求为写操作,则执行根据网页文件的目录项确定网页文件的目标路径的步骤。
在一种具体实施方式中,返回模块具体用于:
若请求为读操作,则返回响应请求的通知消息。
在一种具体实施方式中,还包括:
存储模块,用于将请求对应的目标信息存储至日志;目标信息包括:请求的类型、目标路径、容器的标识信息和访问网页文件的进程信息。
在一种具体实施方式中,返回模块具体用于:
若路径防护集合中不存在目标路径,则返回响应请求的通知消息。
在一种具体实施方式中,网页文件存储于overlay2文件系统,overlay2文件系统中部署有容器。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种网页防篡改装置,该装置基于内核拦截请求,并在容器内部实现,因此不会使网页文件的绝对路径暴露在容器外,提高了网页安全性和防篡改效率。
下面对本申请实施例提供的一种网页防篡改设备进行介绍,下文描述的一种网页防篡改设备与上文描述的一种网页防篡改方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种网页防篡改设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种网页防篡改方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的网页防篡改方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种网页防篡改方法,其特征在于,应用于容器内,包括:
利用SElinux拦截访问网页文件的请求;
根据所述网页文件的目录项确定所述网页文件的目标路径;
判断路径防护集合中是否存在所述目标路径;所述路径防护集合中预先存储有需要防篡改的多个路径;
若是,则返回拒绝响应所述请求的通知消息。
2.根据权利要求1所述的网页防篡改方法,其特征在于,所述根据所述网页文件的目录项确定所述网页文件的目标路径,包括:
根据所述网页文件的目录项确定所述网页文件的父节点;
根据所述父节点确定所述目标路径。
3.根据权利要求1所述的网页防篡改方法,其特征在于,所述根据所述网页文件的目录项确定所述网页文件的目标路径之前,还包括:
判断所述请求的操作类型;
若所述请求为写操作,则执行所述根据所述网页文件的目录项确定所述网页文件的目标路径的步骤。
4.根据权利要求3所述的网页防篡改方法,其特征在于,还包括:
若所述请求为读操作,则返回响应所述请求的通知消息。
5.根据权利要求1所述的网页防篡改方法,其特征在于,所述返回拒绝响应所述请求的通知消息之后,还包括:
将所述请求对应的目标信息存储至日志;所述目标信息包括:所述请求的类型、所述目标路径、所述容器的标识信息和访问所述网页文件的进程信息。
6.根据权利要求1所述的网页防篡改方法,其特征在于,还包括:
若所述路径防护集合中不存在所述目标路径,则返回响应所述请求的通知消息。
7.根据权利要求1至6任一项所述的网页防篡改方法,其特征在于,所述网页文件存储于overlay2文件系统,所述overlay2文件系统中部署有所述容器。
8.一种网页防篡改装置,其特征在于,应用于容器内,包括:
拦截模块,用于利用SElinux拦截访问网页文件的请求;
确定模块,用于根据所述网页文件的目录项确定所述网页文件的目标路径;
判断模块,用于判断路径防护集合中是否存在所述目标路径;所述路径防护集合中预先存储有需要防篡改的多个路径;
返回模块,用于若所述路径防护集合中存在所述目标路径,则返回拒绝响应所述请求的通知消息。
9.一种网页防篡改设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的网页防篡改方法。
10.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网页防篡改方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911094274.0A CN110837661A (zh) | 2019-11-11 | 2019-11-11 | 一种网页防篡改方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911094274.0A CN110837661A (zh) | 2019-11-11 | 2019-11-11 | 一种网页防篡改方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110837661A true CN110837661A (zh) | 2020-02-25 |
Family
ID=69574790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911094274.0A Pending CN110837661A (zh) | 2019-11-11 | 2019-11-11 | 一种网页防篡改方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110837661A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859468A (zh) * | 2020-08-05 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种容器网页防篡改方法、装置、设备及介质 |
CN111967058A (zh) * | 2020-07-28 | 2020-11-20 | 浙江军盾信息科技有限公司 | 支持用户白名单的防篡改方法、电子装置和存储介质 |
CN112035888A (zh) * | 2020-09-01 | 2020-12-04 | 杭州安恒信息安全技术有限公司 | 基于网页防篡改系统的文件路径确定方法、装置及介质 |
CN113590264A (zh) * | 2021-07-30 | 2021-11-02 | 绿盟科技集团股份有限公司 | 一种容器环境下的文件防篡改方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120204242A1 (en) * | 2011-02-03 | 2012-08-09 | Activepath Ltd. | Protecting web authentication using external module |
CN102663289A (zh) * | 2012-03-22 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种对修改网页元素的恶意程序进行拦截的方法及装置 |
CN102833267A (zh) * | 2012-09-14 | 2012-12-19 | 山东中创软件商用中间件股份有限公司 | 一种保护网页安全的方法和装置 |
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN106548090A (zh) * | 2016-10-31 | 2017-03-29 | 努比亚技术有限公司 | 一种网络文件保护方法及web服务器 |
CN107124430A (zh) * | 2017-06-08 | 2017-09-01 | 腾讯科技(深圳)有限公司 | 页面劫持监控方法、装置、系统和存储介质 |
-
2019
- 2019-11-11 CN CN201911094274.0A patent/CN110837661A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120204242A1 (en) * | 2011-02-03 | 2012-08-09 | Activepath Ltd. | Protecting web authentication using external module |
CN102663289A (zh) * | 2012-03-22 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种对修改网页元素的恶意程序进行拦截的方法及装置 |
CN102833267A (zh) * | 2012-09-14 | 2012-12-19 | 山东中创软件商用中间件股份有限公司 | 一种保护网页安全的方法和装置 |
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN106548090A (zh) * | 2016-10-31 | 2017-03-29 | 努比亚技术有限公司 | 一种网络文件保护方法及web服务器 |
CN107124430A (zh) * | 2017-06-08 | 2017-09-01 | 腾讯科技(深圳)有限公司 | 页面劫持监控方法、装置、系统和存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111967058A (zh) * | 2020-07-28 | 2020-11-20 | 浙江军盾信息科技有限公司 | 支持用户白名单的防篡改方法、电子装置和存储介质 |
CN111859468A (zh) * | 2020-08-05 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种容器网页防篡改方法、装置、设备及介质 |
CN112035888A (zh) * | 2020-09-01 | 2020-12-04 | 杭州安恒信息安全技术有限公司 | 基于网页防篡改系统的文件路径确定方法、装置及介质 |
CN113590264A (zh) * | 2021-07-30 | 2021-11-02 | 绿盟科技集团股份有限公司 | 一种容器环境下的文件防篡改方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110837661A (zh) | 一种网页防篡改方法、装置、设备及可读存储介质 | |
US11295021B2 (en) | Using a threat model to monitor host execution in a virtualized environment | |
US10122752B1 (en) | Detecting and preventing crypto-ransomware attacks against data | |
JP6570663B2 (ja) | フィッシングおよびブランド保護のためのシステムおよび方法 | |
KR101074624B1 (ko) | 브라우저 기반 어뷰징 방지 방법 및 시스템 | |
CN101405705B (zh) | 用于外来代码检测的系统和方法 | |
US7730318B2 (en) | Integration of high-assurance features into an application through application factoring | |
US20140215226A1 (en) | Method and system for preventing tampering with software agent in a virtual machine | |
CN105393255A (zh) | 用于虚拟机中的恶意软件检测的过程评估 | |
CN106790172B (zh) | 一种文件共享方法及服务器、客户端 | |
CN110188574B (zh) | 一种Docker容器的网页防篡改系统及其方法 | |
US12013929B2 (en) | Stack pivot exploit detection and mitigation | |
US10929537B2 (en) | Systems and methods of protecting data from malware processes | |
CN112099904A (zh) | 一种虚拟机的嵌套页表管理方法、装置、处理器芯片及服务器 | |
CN115017497B (zh) | 信息处理方法、装置及存储介质 | |
CN109145536B (zh) | 一种网页防篡改方法及装置 | |
CN111967059A (zh) | 一种网站防篡改方法、系统及计算机可读存储介质 | |
Uchibayashi et al. | Toward a secure VM migration control mechanism using blockchain technique for cloud computing environment | |
KR101233810B1 (ko) | 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법 | |
CN112187787B (zh) | 基于知识图谱的数字营销广告页防篡改方法、装置及设备 | |
CN111859468A (zh) | 一种容器网页防篡改方法、装置、设备及介质 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
CN114598537A (zh) | 应用保护方法、装置、设备及存储介质 | |
US20230034530A1 (en) | Data Protection Using Encryption and Inserted Execution Code | |
JP2005227981A (ja) | ソフトウェア配信装置、端末装置、およびインストールプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200225 |