CN111262842A - 网页防篡改方法、装置、电子设备、及存储介质 - Google Patents
网页防篡改方法、装置、电子设备、及存储介质 Download PDFInfo
- Publication number
- CN111262842A CN111262842A CN202010026069.7A CN202010026069A CN111262842A CN 111262842 A CN111262842 A CN 111262842A CN 202010026069 A CN202010026069 A CN 202010026069A CN 111262842 A CN111262842 A CN 111262842A
- Authority
- CN
- China
- Prior art keywords
- webpage
- protected
- tampered
- web page
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开实施例公开了一种网页防篡改方法、装置、电子设备、及存储介质,方法包括:根据待防护网页的URL从服务器获取第一网页并保存;执行定时任务判断待防护网页是否被篡改并记录判断结果;接收客户端发起的获取待防护网页的请求,若所述判断结果确定待防护网页被篡改,则拦截所述请求并将所述第一网页发送给客户端,否则放行所述请求。其中,执行定时任务判断所述待防护网页是否被篡改并记录判断结果,通过执行定时任务定时从所述服务器获取待防护网页,判断网页结构是否发生改变,若结构有变化则确定被篡改并记录,若结构无变化则进一步计算内容相似度,若相似度小于预定阈值则确定被篡改并记录,既能提升检测效率,又能有效解决误判的问题。
Description
技术领域
本公开实施例涉及计算机网络安全技术领域,具体涉及一种网页防篡改方法、装置、电子设备、及存储介质。
背景技术
随着互联网的迅猛发展,互联网已经到渗透各行各业,并且在逐渐的改变人们生活和工作的方式,也给各行业带来了新的商业模式和机遇。于此同时随着网民数量的快速增长,使得网站在实际应用中发挥着越来越重要的作用。
由于市场环境和监管机制的不成熟,也使得各种网络犯罪层出不穷,对互联网安全带来了巨大的威胁。网络木马、病毒、黑客功能等时时刻刻都在进行着,据专业调查机构研究,发现网站目前存在最大的威胁是网页篡改问题,国内外各种非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的泄愤等等各种原因都将导致网页被“变脸”。黑客通过篡改企业官方网站和政府网站达到非法目的,使得企业和政府机构遭受巨大损失。
网页篡改攻击检测往往需要预先检查并进行实时检测,而原始网页也存在随时进行合法修改的情况,因此对其进行有效防御比较困难。目前防火墙、入侵防御系统等安全产品,虽然可以进行一定的安全防御,但WEB应用攻击由于其特殊性,很难被传统的安全设备检测到。该类攻击可以轻松突破防火墙、入侵防御系统等安全产品的检测。因此,单纯依靠防火墙和入侵防御系统等传统的网络安全产品无法有效防范网页篡改攻击。
发明内容
有鉴于此,本公开实施例提供一种网页防篡改方法、装置、电子设备、及存储介质,以提升检测效率并避免误判。
本公开实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开实施例的实践而习得。
第一方面,本公开实施例提供了一种网页防篡改方法,由位于客户端和服务器之间的网络中间设备执行,所述方法包括:
根据待防护网页的URL从服务器获取第一网页并保存;
执行定时任务判断所述待防护网页是否被篡改并记录判断结果;
接收客户端发起的获取所述待防护网页的请求,若所述判断结果确定所述待防护网页被篡改,则拦截所述请求并将所述第一网页发送给所述客户端,否则放行所述请求;
其中,所述执行定时任务判断所述待防护网页是否被篡改并记录判断结果包括:
根据所述待防护网页的URL从所述服务器获取第二网页;
若所述第一网页与所述第二网页的结构不相同,则确定所述待防护网页被篡改并记录;
若所述第一网页与所述第二网页的结构相同,则计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录。
于一实施例中,所述方法还包括,在计算所述第一网页的内容与所述第二网页的内容的相似度之后,若相似度大于预定阈值,则用所述第二网页替换所述第一网页。
于一实施例中,所述计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录包括:
分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块;
若任一对相同序号的文本块内容的相似度低于预定阈值,则确定所述待防护网页被篡改并记录。
于一实施例中,在分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块之前还包括:
判断所述第一网页和所述第二网页的字节数或MD5值是否相同,若相同则确定所述待防护网页未被篡改。
于一实施例中,所述分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块包括:
分别从所述第一网页和所述第二网页中顺序提取预定数目的文本块;或
分别从所述第一网页和所述第二网页中顺序提取预定段落数、行数、或字节数的文本块。
于一实施例中,在根据待防护网页的URL从服务器获取第一网页并保存之前还包括:
根据预定规则确定所述待防护网页。
于一实施例中,所述待防护网页包括用于输入登录信息的网页、用于支付的网页、和/或包含预定重要信息的网页。
第二方面,本公开实施例还提供了一种网页防篡改装置,配置于位于客户端和服务器之间的网络中间设备,所述装置包括:
保存单元,用于根据待防护网页的URL从服务器获取第一网页并保存;
判断单元,用于执行定时任务判断所述待防护网页是否被篡改并记录判断结果;
请求处理单元,用于接收客户端发起的获取所述待防护网页的请求,若所述判断结果确定所述待防护网页被篡改,则拦截所述请求并将所述第一网页发送给所述客户端,否则放行所述请求;
其中,所述判断单元包括:
页面提取子单元,根据所述待防护网页的URL从所述服务器获取第二网页;
第一判定子单元,用于若所述第一网页与所述第二网页的结构不相同,则确定所述待防护网页被篡改并记录;
第二判定子单元,用于若所述第一网页与所述第二网页的结构相同,则计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录。
于一实施例中,所述第二判定子单元还用于:在计算所述第一网页的内容与所述第二网页的内容的相似度之后,若相似度大于预定阈值,则用所述第二网页替换所述第一网页。
于一实施例中,所述第二判定子单元用于计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录包括:
分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块;
若任一对相同序号的文本块内容的相似度低于预定阈值,则确定所述待防护网页被篡改并记录。
于一实施例中,第二判定子单元还用于:在分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块之前,判断所述第一网页和所述第二网页的字节数或MD5值是否相同,若相同则确定所述待防护网页未被篡改。
于一实施例中,所述第二判定子单元用于分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块包括:
分别从所述第一网页和所述第二网页中顺序提取预定数目的文本块;或
分别从所述第一网页和所述第二网页中顺序提取预定段落数、行数、或字节数的文本块。
于一实施例中,所述装置还包括确定单元,用于在根据待防护网页的URL从服务器获取第一网页并保存之前,根据预定规则确定所述待防护网页。
于一实施例中,所述待防护网页包括用于输入登录信息的网页、用于支付的网页、和/或包含预定重要信息的网页。
第三方面,本公开实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一项所述方法的指令。
第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一项所述方法的步骤。
本公开实施例通过执行定时任务定时从所述服务器获取待防护网页,判断网页结构是否发生改变,若结构有变化则确定被篡改并记录,若结构无变化则进一步计算内容相似度,若相似度小于预定阈值则确定被篡改并记录,既能提升检测效率,又能有效解决误判的问题。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本公开实施例的内容和这些附图获得其他的附图。
图1是本公开实施例提供的一种网页防篡改方法的流程示意图;
图2是本公开实施例提供的执行定时任务判断网页是否被篡改的方法流程示意图;
图3是本公开实施例提供的一种网页防篡改装置的结构示意图;
图4示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本公开实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本公开实施例中的一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
需要说明的是,本公开实施例中术语“系统”和“网络”在本文中常被可互换使用。本公开实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本公开实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本公开实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本公开实施例的技术方案。
图1示出了本公开实施例提供的一种网页防篡改方法的流程示意图,本实施例可适用于判断网页是否被篡改,并根据判断结果确定对客户端向服务器发起的网页请求进行拦截还是放行的情况,该方法可以由配置于位于客户端和服务器之间的网络中间设备的网页防篡改装置来执行,如图1所示,本实施例所述的网页防篡改方法包括:
在步骤S110中,根据待防护网页的URL从服务器获取第一网页并保存。
所述待防护网页可根据业务需求确定,可以是指定网站的网页,或者是包括用于输入登录信息的网页、用于支付的网页、或包含预定重要信息的网页等。
进一步地,在本步骤之前还可根据预定规则确定所述待防护网页。
在步骤S120中,执行定时任务判断所述待防护网页是否被篡改并记录判断结果。
在步骤S130中,接收客户端发起的获取所述待防护网页的请求。
在步骤S140中,所述判断结果是否确定所述待防护网页被篡改,若是则执行步骤S150,否则执行步骤S160。
在步骤S150中,拦截所述请求并将所述第一网页发送给所述客户端。
在步骤S160中,放行所述请求。
其中,图2进一步示出了步骤S120的流程示意图,如图2所示,步骤S120具体包括:
在步骤S121中,根据所述待防护网页的URL从所述服务器获取第二网页。
URL(Uniform Resource Locator)为所述待防护网页的统一资源定位符。
在步骤S122中,判断所述第一网页与所述第二网页的结构是否相同,若是则执行步骤S123,否则执行步骤S124。
网页篡改攻击,较大概率会篡改网页结构,其次是网页内容的篡改。而结构的判断是比较快的判断步骤,首先通过本步骤进行结构排查,能粗略的检查出绝大部分被篡改的网页,能提高判断的效率。
例如,分别提取第一网页和第二网页的结构树,树1和树2。对比树1和树2是否一致,如果不一致,则确定该待防护网页被篡改并记录,其中,记录方式包括多种,例如可为该待防护网页设置篡改标识。
在步骤S123中,判断所述第一网页的内容与所述第二网页的内容的相似度是否小于预定阈值,若是则执行步骤S124,否则执行步骤S125。
即先通过步骤S122从网页结构上进行粗略的检查,既能提升检测效率,又能检测较大概率的篡改行为。后通过本步骤对文本块的内容进行相似性检查,以保证检测的准确性,采用由粗到细的检测方法,既能提升检测效率,又能有效解决误判的问题。
例如,可分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块,若任一对相同序号的文本块内容的相似度低于预定阈值,则确定所述待防护网页被篡改并记录。
例如,从第一网页和第二网页分别提取num(例如预定数量)个文本块,分别用数组标识block1和block2表示。
对相同序号的任一对文本块,block1[i]和block2[i],其中,i为0到num-1之间的整数,依次计算block1[i]和block2[i]的相似度。
若存在某一对文本快的相似度小于预定阈值,则执行步骤S124,即确定该待防护网页被篡改并记录,例如将该待防护网页的篡改标识设置为1(或其他约定的标记)。
进一步地,由于每次判断之前,网页被篡改的概率远小于未被篡改的概率,因此可提前进行一个预判断,能极大减少判断次数,例如在分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块之前,可判断所述第一网页和所述第二网页的字节数或MD5值是否相同,若相同则确定所述待防护网页未被篡改,否则再分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块进行后续的进一步判断,可进一步提高判断效率。
否则执行步骤S125,即确定该待防护网页未被篡改。例如可将该待防护网页的篡改标识设置为0(或其他约定的标记)。
在步骤S124中,确定所述待防护网页被篡改并记录,结束。
在步骤S125中,确定所述待防护网页未被篡改,用所述第二网页替换所述第一网页,结束。
需要说明的是,本步骤中,用所述第二网页替换所述第一网页并非本实施例的必须步骤,但是,若确定所述待防护网页未被篡改,用所述第二网页替换所述第一网页,能实时更新该待防护网页的合法修改内容,以至于该待防护网页被篡改后,能向客户端提供被篡改前的最新的版本。
进一步地,所述分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块可采用多种方式,例如可分别从所述第一网页和所述第二网页中顺序提取预定数目的文本块。又如,可分别从所述第一网页和所述第二网页中顺序提取预定段落数、行数、或字节数的文本块。
本实施例的技术方案根据待防护网页的URL从服务器获取第一网页并保存;执行定时任务判断待防护网页是否被篡改并记录判断结果;接收客户端发起的获取待防护网页的请求,若所述判断结果确定待防护网页被篡改,则拦截所述请求并将所述第一网页发送给客户端,否则放行所述请求。其中,执行定时任务判断所述待防护网页是否被篡改并记录判断结果,通过执行定时任务定时从所述服务器获取待防护网页,判断网页结构是否发生改变,若结构有变化则确定被篡改并记录,若结构无变化则进一步计算内容相似度,若相似度小于预定阈值则确定被篡改并记录,以在接收客户端发起的获取待防护网页的请求后,根据记录结果确定拦截还是放行客户端向服务器发起的获取待防护网页的请求。本实施例的技术方案既能提升检测效率,又能有效解决误判的问题。
作为上述各图所示方法的实现,本申请提供了一种网页防篡改装置的一个实施例,图3示出了本实施例提供的一种网页防篡改装置的结构示意图,该装置实施例与图1和图2所示的方法实施例相对应,该装置配置于位于客户端和服务器之间的网络中间设备。如图3所示,本实施例所述的网页防篡改装置包括保存单元310、判断单元320和请求处理单元330。其中,所述判断单元320包括:页面提取子单元321、第一判定子单元322和第二判定子单元323。
所述保存单元310被配置为,用于根据待防护网页的URL从服务器获取第一网页并保存;
所述判断单元320被配置为,用于执行定时任务判断所述待防护网页是否被篡改并记录判断结果;
所述请求处理单元330被配置为,用于接收客户端发起的获取所述待防护网页的请求,若所述判断结果确定所述待防护网页被篡改,则拦截所述请求并将所述第一网页发送给所述客户端,否则放行所述请求;
其中:
所述页面提取子单元321被配置为,根据所述待防护网页的URL从所述服务器获取第二网页;
所述第一判定子单元322被配置为,用于若所述第一网页与所述第二网页的结构不相同,则确定所述待防护网页被篡改并记录;
所述第二判定子单元323被配置为,用于若所述第一网页与所述第二网页的结构相同,则计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录。
进一步地,所述第二判定子单元323被配置为,还用于在计算所述第一网页的内容与所述第二网页的内容的相似度之后,若相似度大于预定阈值,则用所述第二网页替换所述第一网页。
进一步地,所述第二判定子单元323被配置为,还用于:
分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块;
若任一对相同序号的文本块内容的相似度低于预定阈值,则确定所述待防护网页被篡改并记录。
进一步地,所述第二判定子单元323被配置为,还用于:
在分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块之前,判断所述第一网页和所述第二网页的字节数或MD5值是否相同,若相同则确定所述待防护网页未被篡改。
进一步地,所述第二判定子单元323被配置为,还用于:
分别从所述第一网页和所述第二网页中顺序提取预定数目的文本块;或
分别从所述第一网页和所述第二网页中顺序提取预定段落数、行数、或字节数的文本块。
进一步地,所述装置还包括确定单元(图3中未示出),所述确定单元被配置为,用于在根据待防护网页的URL从服务器获取第一网页并保存之前,根据预定规则确定所述待防护网页。
进一步地,所述待防护网页包括用于输入登录信息的网页、用于支付的网页、和/或包含预定重要信息的网页。
本实施例提供的网页防篡改装置可执行本公开方法实施例所提供的网页防篡改方法,具备执行方法相应的功能模块和有益效果。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备400的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
根据待防护网页的URL从服务器获取第一网页并保存;
执行定时任务判断所述待防护网页是否被篡改并记录判断结果;
接收客户端发起的获取所述待防护网页的请求,若所述判断结果确定所述待防护网页被篡改,则拦截所述请求并将所述第一网页发送给所述客户端,否则放行所述请求;
其中,所述执行定时任务判断所述待防护网页是否被篡改并记录判断结果包括:
根据所述待防护网页的URL从所述服务器获取第二网页;
若所述第一网页与所述第二网页的结构不相同,则确定所述待防护网页被篡改并记录;
若所述第一网页与所述第二网页的结构相同,则计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种网页防篡改方法,其特征在于,由位于客户端和服务器之间的网络中间设备执行,所述方法包括:
根据待防护网页的URL从服务器获取第一网页并保存;
执行定时任务判断所述待防护网页是否被篡改并记录判断结果;
接收客户端发起的获取所述待防护网页的请求,若所述判断结果确定所述待防护网页被篡改,则拦截所述请求并将所述第一网页发送给所述客户端,否则放行所述请求;
其中,所述执行定时任务判断所述待防护网页是否被篡改并记录判断结果包括:
根据所述待防护网页的URL从所述服务器获取第二网页;
若所述第一网页与所述第二网页的结构不相同,则确定所述待防护网页被篡改并记录;
若所述第一网页与所述第二网页的结构相同,则计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括,在计算所述第一网页的内容与所述第二网页的内容的相似度之后,若相似度大于预定阈值,则用所述第二网页替换所述第一网页。
3.根据权利要求1所述的方法,其特征在于,所述计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录包括:
分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块;
若任一对相同序号的文本块内容的相似度低于预定阈值,则确定所述待防护网页被篡改并记录。
4.根据权利要求3所述的方法,其特征在于,在分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块之前还包括:
判断所述第一网页和所述第二网页的字节数或MD5值是否相同,若相同则确定所述待防护网页未被篡改。
5.根据权利要求3所述的方法,其特征在于,所述分别从所述第一网页和所述第二网页中顺序提取相同数目的文本块包括:
分别从所述第一网页和所述第二网页中顺序提取预定数目的文本块;或
分别从所述第一网页和所述第二网页中顺序提取预定段落数、行数、或字节数的文本块。
6.根据权利要求1所述的方法,其特征在于,在根据待防护网页的URL从服务器获取第一网页并保存之前还包括:
根据预定规则确定所述待防护网页。
7.一种网页防篡改装置,其特征在于,配置于位于客户端和服务器之间的网络中间设备,所述装置包括:
保存单元,用于根据待防护网页的URL从服务器获取第一网页并保存;
判断单元,用于执行定时任务判断所述待防护网页是否被篡改并记录判断结果;
请求处理单元,用于接收客户端发起的获取所述待防护网页的请求,若所述判断结果确定所述待防护网页被篡改,则拦截所述请求并将所述第一网页发送给所述客户端,否则放行所述请求;
其中,所述判断单元包括:
页面提取子单元,根据所述待防护网页的URL从所述服务器获取第二网页;
第一判定子单元,用于若所述第一网页与所述第二网页的结构不相同,则确定所述待防护网页被篡改并记录;
第二判定子单元,用于若所述第一网页与所述第二网页的结构相同,则计算所述第一网页的内容与所述第二网页的内容的相似度,若相似度小于预定阈值,则确定所述待防护网页被篡改并记录。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述方法的指令。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010026069.7A CN111262842B (zh) | 2020-01-10 | 2020-01-10 | 网页防篡改方法、装置、电子设备、及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010026069.7A CN111262842B (zh) | 2020-01-10 | 2020-01-10 | 网页防篡改方法、装置、电子设备、及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262842A true CN111262842A (zh) | 2020-06-09 |
CN111262842B CN111262842B (zh) | 2022-09-06 |
Family
ID=70948678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010026069.7A Active CN111262842B (zh) | 2020-01-10 | 2020-01-10 | 网页防篡改方法、装置、电子设备、及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262842B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782991A (zh) * | 2020-07-15 | 2020-10-16 | 浙江军盾信息科技有限公司 | 一种网站异常暗链的检测方法、装置、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102129528A (zh) * | 2010-01-19 | 2011-07-20 | 北京启明星辰信息技术股份有限公司 | 一种web网页篡改识别方法及系统 |
CN102436564A (zh) * | 2011-12-30 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种识别被篡改网页的方法及装置 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
US20170085567A1 (en) * | 2015-09-23 | 2017-03-23 | Alibaba Group Holding Limited | System and method for processing task resources |
CN107016282A (zh) * | 2017-02-06 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN107016043A (zh) * | 2017-02-14 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN110134901A (zh) * | 2019-04-30 | 2019-08-16 | 哈尔滨英赛克信息技术有限公司 | 一种基于流量分析的多链路网页篡改判定方法 |
CN110636056A (zh) * | 2019-09-06 | 2019-12-31 | 西安交大捷普网络科技有限公司 | 一种防御网页篡改的方法与设备 |
-
2020
- 2020-01-10 CN CN202010026069.7A patent/CN111262842B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102129528A (zh) * | 2010-01-19 | 2011-07-20 | 北京启明星辰信息技术股份有限公司 | 一种web网页篡改识别方法及系统 |
CN102436564A (zh) * | 2011-12-30 | 2012-05-02 | 奇智软件(北京)有限公司 | 一种识别被篡改网页的方法及装置 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
US20170085567A1 (en) * | 2015-09-23 | 2017-03-23 | Alibaba Group Holding Limited | System and method for processing task resources |
CN107016282A (zh) * | 2017-02-06 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN107016043A (zh) * | 2017-02-14 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN110134901A (zh) * | 2019-04-30 | 2019-08-16 | 哈尔滨英赛克信息技术有限公司 | 一种基于流量分析的多链路网页篡改判定方法 |
CN110636056A (zh) * | 2019-09-06 | 2019-12-31 | 西安交大捷普网络科技有限公司 | 一种防御网页篡改的方法与设备 |
Non-Patent Citations (1)
Title |
---|
陈垚冰: ""高校网站群篡改监控系统的设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782991A (zh) * | 2020-07-15 | 2020-10-16 | 浙江军盾信息科技有限公司 | 一种网站异常暗链的检测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111262842B (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8805995B1 (en) | Capturing data relating to a threat | |
WO2015169158A1 (zh) | 信息保护的方法和系统 | |
US9083729B1 (en) | Systems and methods for determining that uniform resource locators are malicious | |
US10958657B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
WO2015096528A1 (zh) | 网络购物环境安全性检测方法及装置 | |
US20140304839A1 (en) | Electronic clipboard protection | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
US10242189B1 (en) | File format validation | |
CN111262842B (zh) | 网页防篡改方法、装置、电子设备、及存储介质 | |
CN110808997B (zh) | 对服务器远程取证的方法、装置、电子设备、及存储介质 | |
US10484420B2 (en) | Retrieving network packets corresponding to detected abnormal application activity | |
Kim et al. | A study on the digital forensic investigation method of clever malware in IoT devices | |
CN110868410B (zh) | 获取网页木马连接密码的方法、装置、电子设备、及存储介质 | |
CN116595523A (zh) | 基于动态编排的多引擎文件检测方法、系统、设备及介质 | |
CN113596044B (zh) | 一种网络防护方法、装置、电子设备及存储介质 | |
CN115906081A (zh) | 恶意样本文件检测方法、装置、服务器、电子设备及存储介质 | |
US11381596B1 (en) | Analyzing and mitigating website privacy issues by automatically classifying cookies | |
CN113765924A (zh) | 基于用户跨服务器访问的安全监测方法、终端及设备 | |
CN113709136A (zh) | 一种访问请求验证方法和装置 | |
CN112637171A (zh) | 数据流量处理方法、装置、设备、系统和存储介质 | |
CN112003833A (zh) | 异常行为检测方法和装置 | |
WO2024041436A1 (zh) | 业务请求处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |