CN111277601A - 一种网站安全监测方法及系统 - Google Patents
一种网站安全监测方法及系统 Download PDFInfo
- Publication number
- CN111277601A CN111277601A CN202010075131.1A CN202010075131A CN111277601A CN 111277601 A CN111277601 A CN 111277601A CN 202010075131 A CN202010075131 A CN 202010075131A CN 111277601 A CN111277601 A CN 111277601A
- Authority
- CN
- China
- Prior art keywords
- detection result
- website
- file
- cloud
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000001514 detection method Methods 0.000 claims abstract description 227
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种网站安全监测方法,包括:获取待检测网站的网站文件;对所述网站文件的安全性进行检测,生成第一检测结果;将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果;将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。本发明实施例提供的网站安全监测方法、系统、计算机设备及计算机可读存储介质,通过将本地的网站监测结果发送至云端,由云端的运营中心进行安全告警运营,提高了网站安全监测的及时性和准确性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种网站安全监测方法及系统。
背景技术
网站安全指的是出于防止网站受到外来电脑入侵者对其网站进行挂马、篡改网页等行为做出的一系列的防御工作。随着网站技术的发展,网站的安全问题日益突出。因为绝大多数的网站设计者在开发网站的过程中会更多考虑如何实现用户需求,很少考虑网站的安全问题。现有的网站安全监测是基于用户本地的安全监测系统进行,由于用户本地的安全监测系统缺乏网站安全监测的专家团队进行安全告警,导致安全监测的闭环性和及时性低,即本地安全检测系统检测网站得到结果后,不能再次对得到的结果进行验证,导致网站安全监测的误报率较高。
发明内容
有鉴于此,本发明实施例提供了一种网站安全监测方法、系统、计算机设备及计算机可读存储介质,用于解决用户本地的网站安全监测系统闭环性和及时性低,误报率较高的问题。
本发明实施例是通过下述技术方案来解决上述技术问题:
一种网站安全监测方法,包括:
获取待检测网站的网站文件;
对所述网站文件的安全性进行检测,生成第一检测结果;
将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果;
将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。
进一步地,所述将所述第一检测结果发送至云端,以接收从所述云端传回的第二检测结果之前,所述方法还包括:
通过预先设置的加密文件,建立所述用户端与所述云端的连接关系,所述加密文件包括用户端账号以及对应的账号信息;
根据所述连接关系,将所述第一检测结果发送至云端。
进一步地,所述通过预先设置的加密文件,建立所述用户端与所述云端的连接关系包括:
解密所述加密文件,获取加密文件内的用户端账号以及对应的账号信息;
根据所述用户端账号以及对应的账号信息与所述云端内预先存储的用户端账号以及对应的账号信息进行匹配,匹配成功则建立所述连接关系。
进一步地,所述对所述网站文件的安全性进行检测,生成第一检测结果包括:
通过数据接口获取所述网站文件的安全检测数据;
根据所述安全检测数据,对所述网站文件的安全性进行检测,生成第一检测结果。
进一步地,所述将所述第一检测结果发送至云端,以接收从所述云端传回的第二检测结果包括:
加密所述第一检测结果;
将加密后的第一检测结果发送至所述云端;
解密所述加密后的第一检测结果,根据所述第一检测结果,以接收从所述云端返回的第二检测结果。
进一步地,所述加密所述第一检测结果包括:
对称加密所述第一检测结果。
进一步地,所述获取待检测网站的网站文件包括:
获取待检测网站的网站域名;
根据所述网站域名获取待检测网站对应的域名服务器;
从所述域名服务器中获取所述待检测网站的网站文件。
为了实现上述目的,本发明实施例还提供一种网站安全监测系统,包括:
网站文件获取模块,用于获取待检测网站的网站文件;
第一检测结果生成模块,用于对所述网站文件的安全性进行检测,生成第一检测结果;
第二检测结果生成模块,用于将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果;
检测结果显示模块,用于将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。
为了实现上述目的,本发明实施例还提供一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述网站安全监测方法的步骤。
为了实现上述目的,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的网站安全监测方法的步骤。
本发明实施例提供的网站安全监测方法、系统、计算机设备及计算机可读存储介质,通过将本地的网站安全检测结果发送至云端,由云端的运营中心对本地网站安全检测结果进行审核,提高了网站安全监测的闭环性、及时性和准确性。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1为本发明实施例的环境应用示意图;
图2为本发明实施例一之网站安全监测方法的步骤流程图;
图3为中步骤获取待检测网站的网站文件的具体流程示意图;
图4为中步骤所述将所述第一检测结果发送至云端,以接收从所述云端传回的第二检测结果之前,建立用户端与云端的连接的具体流程示意图;
图5为中步骤通过预先设置的加密文件,建立所述用户端与所述云端的连接关系,所述加密文件包括用户端账号以及对应的账号信息的具体流程示意图;
图6为中步骤对所述网站文件的安全性进行检测,生成第一检测结果的具体流程示意图;
图7为中步骤将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果的具体流程示意图;
图8为中本实施例的网站安全监测方法的检测过程图;
图9为本发明网站安全监测系统之实施例二的程序模块示意图;
图10为本发明计算机设备之实施例三的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
图1为本申请实施例的环境应用示意图。在示例性的实施例中,云端9经过用户授权后与用户端10连接。
用户端10内设有本地安全监测系统12,本地安全监测系统12用于在本地对用户的网站安全进行检测,同时将本地的安全检测数据上传至云端9。
云端9内设有云端运营中心11,云端运营中心11用于根据本地上传的安全检测数据进行再次检测。
上述云端9、云端运营中心11等可以由一个或多个计算机设备2实现。不难理解,计算机设备2可以用于执行本文描述的计算机的任何方面,例如以实现本文描述的网站安全监测方法。
实施例一
请参阅图2,示出了本发明实施例之网站安全监测方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备为执行主体进行示例性描述,具体如下:
步骤S100:获取待检测网站的网站文件。
具体的,所述网站文件包括文字信息、图片文件和动画文件等,其中文字信息例如.html文件、.css文件和.asp文件等,每个网站文件都有其唯一对应的网址。浏览器将这些网站文件组织成用户可以查看的网页。
请参阅图3,在示例性的实施例中,步骤S100进一步包括:
步骤S101:获取待检测网站的网站域名。
具体的,所述网站域名可以由用户提供,也可以是经过用户授权后,在用户浏览网站时自动获取网站域名,本方案在此不做限制。
步骤S102:根据所述网站域名获取待检测网站对应的域名服务器。
步骤S103:从所述域名服务器中获取所述待检测网站的网站文件。
在示例性的实施例中,请参阅图4,所述将所述第一检测结果发送至云端,以接收从所述云端传回的第二检测结果之前,所述网站安全监测方法还包括:
步骤S110:通过预先设置的加密文件,建立所述用户端与所述云端的连接关系,所述加密文件包括用户端账号以及对应的账号信息。
具体的,所述加密文件由云端授权系统根据用户信息生成授权文件后,将生成的授权文件刻录存入光盘或者USB闪存盘后,加密得到,这里的加密指的是使用随机密码对光盘或者USB闪存盘进行加密,在实例性的实施例中,所述云端授权系统为Oauth(OpenAuthorization,开放授权)云端授权系统。所述加密文件包括用户端账号以及对应的账号信息,账号信息包括用户的授权类型,授权类型指的是通过用户授权,可以对网站进行的检测类型。例如黑链篡改检测、页面篡改检测、网站安全漏洞检测和挂马检测。黑链篡改指的是使用非正常的手段获取其它网站的反向链接后,在被黑的网站上连接自己的网站;页面篡改监控指的是网站页面被恶意篡改;挂马指的是使用非正常手段获得网站管理员账号,登录网站管理员账号后,在网站页面上加入恶意转向代码,或者是获得权限后通过接口上传木马。授权类型可以为一种,例如只对网站的黑链篡改进行检测,也可以为多种检测类型的组合,例如同时对黑链篡改和挂马进行检测。账号信息还包括授权监测时间,其中,授权监测时间包括监测服务时间、监测频率,监测服务时间指的是对网站进行监测的时间总长,例如六个月或者一年,监测频率指的是按照预设的频率对网站文件进行安全监测,例如,以每天一次或者每周一次的频率对待检测网站文件进行检测。在另一实施方式中,监测也可以在用户登陆本地安全监测系统时开启。
步骤S120:根据所述连接关系,将所述第一检测结果发送至云端。
在示例性的实施例中,请参阅图5,步骤S110进一步包括:
步骤S111:解密所述加密文件,获取加密文件内的用户端账号以及对应的账号信息。
步骤S112:根据所述用户端账号以及对应的账号信息与所述云端内预先存储的用户端账号以及对应的账号信息进行匹配,匹配成功则建立所述连接关系。
具体的,用户拿到存储了授权文件的光盘或者USB闪存盘后,输入密码,使计算机能够获取加密文件内的用户端账号以及对应的账号信息。云端在生成授权文件时,已经存储了用户端账号以及账号信息,将加密文件中的用户端账号以及账号信息进行对比,包括对比用户端账号是否相同,授权类型和授权监测时间是否相同,若相同,则匹配成功,用户端和云端成功建立所述连接关系。
步骤S200:对所述网站文件的安全性进行检测,生成第一检测结果。
具体的,本地安全监测系统对网站文件的安全性进行检测,其中,本地安全监测系统可以与授权文件预先存储于光盘或者USB闪存盘中,也可以通过App应用商城下载,本方案在此不做限制。
在示例性的实施例中,请参阅图6,步骤S200进一步包括:
步骤S201:通过数据接口获取所述网站文件的安全检测数据;
具体的,本地安全监测系统通过数据接口获得安全检测数据,安全检测数据指的是每个检测类型对应的数据,例如,黑链篡改检测对应的是黑链篡改检测数据,页面篡改检测对应的是页面篡改检测数据,挂马检测对应的是挂马检测数据。在示例性的实施例中,不同检测类型对应的检测数据对应不同的数据接口,数据接口可以直接从网站文件中获取待检测网站的安全检测数据。不同类型的安全检测数据对应不同的数据接口,例如,黑链篡改检测数据对应的是黑链篡改检测数据接口,页面篡改检测数据对应的是页面篡改检测数据接口,挂马检测数据对应的是挂马检测数据接口。通过接口分类获取检测数据,进一步提高检测效率。
步骤S202:根据所述安全检测数据,对所述网站文件的安全性进行检测,生成第一检测结果。
具体的,在示例性的实施例中,通过与检测类型对应的安全检测规则,对安全检测数据进行检测,例如,黑链篡改检测是用黑链篡改检测规则检测黑链篡改检测数据,安全检测规则预先存储于本地安全监测系统中,第一检测结果指的是本地安全检测系统的检测结果,分为高危级别、中危级别、警告级别和提示级别。例如,当检测类型为黑链篡改检测时,当网站被黑链篡改时,则第一检测结果为高危级别,当检测类型为存在挂马时,第一检测结果为高危级别。
在示例性的实施例中,第一检测结果中包含所述安全检测数据,方便用户直观查看第一检测结果和对应的安全检测数据。用户点击第一安全检测结果时,即可在界面上展示第一安全检测结果对应的安全检测数据,提高检测结果的可信度。
步骤S300:将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果。
具体的,第二检测结果指的是云端的检测结果以及对应的处理方案。将第一检测结果发送至云端后,云端根据第一检测结果中包含的安全检测数据,得到第二安全检测结果。具体的,云端根据安全检测数据,得到云端的检测结果。在示例性的实施例中,云端的检测结果也分为高危级别、中危级别、警告级别和提示级别。云端对第一检测结果和云端的检测结果是否相同进行判断,当第一检测结果与云端的检测结果相同时,给出与第一检测结果与云端的检测结果对应的处理方案,例如,当第一检测结果与云端的检测结果都为高危级别时,则给出高危级别对应的处理方案;当第一检测结果与云端的检测结果不同时,则根据云端的检测结果,给出云端的检测结果对应的处理方案,例如,当第一检测结果为高危级别,而云端的检测结果为中危级别时,则给出中危级别对应的处理方案。
在示例性的实施例中,请参阅图7,步骤S300进一步包括:
步骤S301:加密所述第一检测结果;
在示例性的实施例中,步骤S301进一步包括:
对称加密所述第一检测结果。
步骤S302:将加密后的第一检测结果发送至所述云端;
步骤S303:解密所述加密后的第一检测结果,根据所述第一检测结果,以接收从所述云端返回的第二检测结果。
具体的,使用对称加密的方法加密所述第一检测结果,使第一检测结果在传输过程中更安全。对称加密指的是加密和解密采用相同密钥的加密算法,在本实施例中,对称加密的具体操作为,用户端使用密钥将第一检测结果加密成密文,密文传输到云端后,云端使用相同的密钥解密密文,得到第一检测结果,常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES,本方案在此不做限制。在另一实施方式中,也可以用非对称加密算法对所述第一检测结果进行加密,以进一步提高第一检测结果在传输过程中的安全性,非对称加密指的使用公开密钥对数据进行加密,用私有密钥对数据进行解密,在本实施例中,非对称加密的具体操作为,用户端使用公开密钥将第一检测结果加密成密文,密文传输到云端后,云端使用私有密钥解密密文,得到第一检测结果,常见的非对称加密算法有:RSA、ECC和DSA,本方案在此不做限制。
步骤S400:将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。
具体的,云端检测完成后,将所述第一检测结果和第二检测结果以及对应的处理方案都发送至用户端,以使所述用户端的显示界面显示所述第一检测结果和第二检测结果。
下面以图8进一步说明本实施例的网站安全监测方法的检测过程。本地1通过光盘插入加密文件激活云端安全监测后,本地安全监测系统对网站进行检测得到第一检测结果,图中对应的资产审核,第一检测结果发送至云端,云端对第一检测结果进行审核,得到第二检测结果。同时,当本地安全监测系统检测到网站存在安全威胁时,发出告警监测,上传到云端的告警运营中,由云端服务对告警监测进行审核。
本实施例通过将本地的网站检测结果发送至云端,由云端的专业运营中心进行安全告警运营,提升了网站安全检测告警闭环性、及时性和准确率,同时有效增加对本地安全检测系统的合规性把控力度;通过将授权文件存储到光盘或者USB闪存盘中后加密,使云端在经过用户授权后,云端才能对网站进行安全监测,提高了用户隐私的安全性;本地安全检测系统将第一检测结果信息加密后传出至云端,提高了信息传输的安全性。
实施例二
请继续参阅图9,示出了本发明网站安全监测系统的程序模块示意图。在本实施例中,网站安全监测系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述网站安全监测方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述网站安全监测系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
网站文件获取模块200,用于获取待检测网站的网站文件。
进一步地,网站文件获取模块200还用于:
获取待检测网站的网站域名;
根据所述网站域名获取待检测网站对应的域名服务器;
从所述域名服务器中获取所述待检测网站的网站文件。
第一检测结果生成模块202,用于对所述网站文件的安全性进行检测,生成第一检测结果。
进一步地,第一检测结果生成模块202还用于:
通过数据接口获取所述网站文件的安全检测数据;
根据所述安全检测数据,对所述网站文件的安全性进行检测,生成第一检测结果。
第二检测结果生成模块204,用于将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果。
进一步地,第二检测结果生成模块204还用于:
通过预先设置的加密文件,建立所述用户端与所述云端的连接关系,所述加密文件包括用户端账号以及对应的账号信息;
根据所述连接关系,将所述第一检测结果发送至云端。
进一步地,第二检测结果生成模块204还用于:
解密所述加密文件,获取加密文件内的用户端账号以及对应的账号信息;
根据所述用户端账号以及对应的账号信息与所述云端内预先存储的用户端账号以及对应的账号信息进行匹配,匹配成功则建立所述连接关系。
进一步地,第二检测结果生成模块204还用于:
加密所述第一检测结果;
将加密后的第一检测结果发送至所述云端;
解密所述加密后的第一检测结果,根据所述第一检测结果,以接收从所述云端返回的第二检测结果。
进一步地,第二检测结果生成模块204还用于:
对称加密所述第一检测结果。
检测结果显示模块206,用于将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。
实施例三
参阅图10,是本发明实施例三之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图10所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及网站安全监测系统20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如上述实施例所述的网站安全监测系统20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行网站安全监测系统20,以实现上述实施例的网站安全监测方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图10仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述网站安全监测系统20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图9示出了所述实现网站安全监测系统20实施例二的程序模块示意图,该实施例中,所述基于网站安全监测系统20可以被划分为网站文件获取模块200、第一检测结果生成模块202、第二检测结果生成模块204和检测结果显示模块206。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述网站安全监测系统20在所述计算机设备2中的执行过程。所述程序模块网站文件获取模块200-检测结果显示模块206的具体功能在上述实施例中已有详细描述,在此不再赘述。
实施例四
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储网站安全监测系统20,被处理器执行时实现上述实施例所述的网站安全监测方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种网站安全监测方法,其特征在于,包括:
获取待检测网站的网站文件;
对所述网站文件的安全性进行检测,生成第一检测结果;
将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果;
将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。
2.根据权利要求1所述的网站安全监测方法,其特征在于,所述将所述第一检测结果发送至云端,以接收从所述云端传回的第二检测结果之前,所述方法还包括:
通过预先设置的加密文件,建立所述用户端与所述云端的连接关系,所述加密文件包括用户端账号以及对应的账号信息;
根据所述连接关系,将所述第一检测结果发送至云端。
3.根据权利要求2所述的网站安全监测方法,其特征在于,所述通过预先设置的加密文件,建立所述用户端与所述云端的连接关系包括:
解密所述加密文件,获取所述加密文件内的用户端账号以及对应的账号信息;
根据所述用户端账号以及对应的账号信息与所述云端内预先存储的用户端账号以及对应的账号信息进行匹配,匹配成功则建立所述连接关系。
4.根据权利要求1所述的网站安全监测方法,其特征在于,所述对所述网站文件的安全性进行检测,生成第一检测结果包括:
通过数据接口获取所述网站文件的安全检测数据;
根据所述安全检测数据,对所述网站文件的安全性进行检测,生成第一检测结果。
5.根据权利要求1所述的网站安全监测方法,其特征在于,所述将所述第一检测结果发送至云端,以接收从所述云端传回的第二检测结果包括:
加密所述第一检测结果;
将加密后的第一检测结果发送至所述云端;
解密所述加密后的第一检测结果,根据所述第一检测结果,以接收从所述云端返回的第二检测结果。
6.根据权利要求5所述的网站安全监测方法,其特征在于,所述加密所述第一检测结果包括:
对称加密所述第一检测结果。
7.根据权利要求1所述的网站安全监测方法,其特征在于,所述获取待检测网站的网站文件包括:
获取所述待检测网站的网站域名;
根据所述网站域名获取所述待检测网站对应的域名服务器;
从所述域名服务器中获取所述待检测网站的网站文件。
8.一种网站安全监测系统,其特征在于,包括:
网站文件获取模块,用于获取待检测网站的网站文件;
第一检测结果生成模块,用于对所述网站文件的安全性进行检测,生成第一检测结果;
第二检测结果生成模块,用于将所述第一检测结果发送至云端,以接收从所述云端返回的第二检测结果;
检测结果显示模块,用于将所述第一检测结果和所述第二检测结果发送至用户端,以使所述第一检测结果和第二检测结果显示在所述用户端的显示界面上。
9.一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的网站安全监测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至7中任一项所述的网站安全监测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010075131.1A CN111277601B (zh) | 2020-01-22 | 2020-01-22 | 一种网站安全监测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010075131.1A CN111277601B (zh) | 2020-01-22 | 2020-01-22 | 一种网站安全监测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111277601A true CN111277601A (zh) | 2020-06-12 |
CN111277601B CN111277601B (zh) | 2023-02-21 |
Family
ID=71001901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010075131.1A Active CN111277601B (zh) | 2020-01-22 | 2020-01-22 | 一种网站安全监测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111277601B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583793A (zh) * | 2020-11-16 | 2021-03-30 | 浙江乾冠信息安全研究院有限公司 | 一种移动端安全预警方法和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587527A (zh) * | 2009-07-08 | 2009-11-25 | 北京东方微点信息技术有限责任公司 | 病毒程序扫描方法及装置 |
CN102724310A (zh) * | 2012-06-18 | 2012-10-10 | 惠州Tcl移动通信有限公司 | 一种通过移动终端实现云搜索的方法 |
CN103400076A (zh) * | 2013-07-30 | 2013-11-20 | 腾讯科技(深圳)有限公司 | 一种移动终端上的恶意软件检测方法、装置和系统 |
CN103500305A (zh) * | 2013-09-04 | 2014-01-08 | 中国航天科工集团第二研究院七〇六所 | 一种基于云计算的恶意代码分析系统和方法 |
CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
CN104200166A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 基于脚本的网站漏洞扫描方法和系统 |
US20140380480A1 (en) * | 2013-06-25 | 2014-12-25 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for identifying harmful websites |
CN105100119A (zh) * | 2015-08-31 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 网址的检测方法及装置 |
US20160275303A1 (en) * | 2015-03-19 | 2016-09-22 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (ccs) |
CN110392024A (zh) * | 2018-04-20 | 2019-10-29 | 李娜 | 一种网页检测方法与扫描引擎置 |
-
2020
- 2020-01-22 CN CN202010075131.1A patent/CN111277601B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587527A (zh) * | 2009-07-08 | 2009-11-25 | 北京东方微点信息技术有限责任公司 | 病毒程序扫描方法及装置 |
CN102724310A (zh) * | 2012-06-18 | 2012-10-10 | 惠州Tcl移动通信有限公司 | 一种通过移动终端实现云搜索的方法 |
US20140380480A1 (en) * | 2013-06-25 | 2014-12-25 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for identifying harmful websites |
CN103400076A (zh) * | 2013-07-30 | 2013-11-20 | 腾讯科技(深圳)有限公司 | 一种移动终端上的恶意软件检测方法、装置和系统 |
CN103500305A (zh) * | 2013-09-04 | 2014-01-08 | 中国航天科工集团第二研究院七〇六所 | 一种基于云计算的恶意代码分析系统和方法 |
CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
CN104200166A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 基于脚本的网站漏洞扫描方法和系统 |
US20160275303A1 (en) * | 2015-03-19 | 2016-09-22 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (ccs) |
CN105100119A (zh) * | 2015-08-31 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 网址的检测方法及装置 |
CN110392024A (zh) * | 2018-04-20 | 2019-10-29 | 李娜 | 一种网页检测方法与扫描引擎置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583793A (zh) * | 2020-11-16 | 2021-03-30 | 浙江乾冠信息安全研究院有限公司 | 一种移动端安全预警方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111277601B (zh) | 2023-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
CN110839015A (zh) | 基于区块链的日志存储和读取方法、装置、设备及介质 | |
US10972465B1 (en) | Secure authentication through visual codes containing unique metadata | |
US20160330030A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same | |
US20190058693A1 (en) | Systems and Methods for Securely Transferring Selective Datasets Between Terminals | |
WO2021174870A1 (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
CN109117643B (zh) | 系统处理的方法以及相关设备 | |
CN110795742A (zh) | 高速密码运算的度量处理方法、装置、存储介质及处理器 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
KR102036618B1 (ko) | 디바이스의 무결성을 검증하는 무결성 검증 체인 및 이를 이용한 디바이스의 무결성 검증 방법 | |
CN111277601B (zh) | 一种网站安全监测方法及系统 | |
Cho et al. | Guaranteeing the integrity and reliability of distributed personal information access records | |
CN111224826B (zh) | 基于分布式系统的配置更新方法、设备、系统及介质 | |
CN111127020A (zh) | 基于区块链的交易数据混淆方法及相关设备 | |
CN115208575A (zh) | 软件安全性的校验方法、设备及存储介质 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN114491661A (zh) | 基于区块链的日志防篡改方法及系统 | |
CN109800596B (zh) | 一种个人数据安全管理系统 | |
JP6284301B2 (ja) | 保守作業判定装置および保守作業判定方法 | |
CN108200060B (zh) | 基于web子系统的单点登录验证方法、服务器及存储介质 | |
CN111625831A (zh) | 可信安全的度量方法和装置 | |
CN113761505B (zh) | 一种用于处理信息的方法及设备 | |
CN115242486B (zh) | 数据处理方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: QAX Technology Group Inc. Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd. Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant before: QAX Technology Group Inc. Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |