CN111488576A - 一种首页篡改的保护方法、系统、电子设备及存储介质 - Google Patents
一种首页篡改的保护方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111488576A CN111488576A CN202010329724.6A CN202010329724A CN111488576A CN 111488576 A CN111488576 A CN 111488576A CN 202010329724 A CN202010329724 A CN 202010329724A CN 111488576 A CN111488576 A CN 111488576A
- Authority
- CN
- China
- Prior art keywords
- link
- page
- memory
- home page
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种首页篡改的保护方法、系统、电子设备及存储介质。方法包括:通过启用系统的内核回调进程,获取系统中正在启动的进程在内存中的地址;根据地址在内存中获取进程的相关信息;若通过相关信息确定进程为浏览器进程,从相关信息中获取浏览器进程的将要访问的页面的链接;若通过链接确定页面是被篡改的首页,在内存中将链接修改为标准首页的链接。通过启用内核回调进程来获得进程在内存中的地址,由于内核回调进程具有较强的隐蔽性,使得获取浏览器的进程在内存中的地址无法被防护软件无法发现并拦截。这样,防护软件可以根据地址则可以有效的获取到浏览器进程的相关信息,从而根据相关信息有效对浏览器的首页进行保护。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种首页篡改的保护方法、系统、电子设备及存储介质。
背景技术
用户在电脑上使用浏览器时,经常会有浏览器的首页被恶意软件劫持的情况,即流氓软件通过自动篡改浏览器中用户定义的首页,导致用户使用浏览器无法访问到自己想要访问的页面,严重影响用户的使用体验。
针对这种情况,市面上出现了一些用于保护首页,避免首页被篡改的防护软件。这些防护软件的保护方式通常是获取浏览器进程的地址,再根据地址拿到浏览器当前首页的数据,最后通过修改当前首页的数据来保护首页。但若防护软件获取浏览器进程的地址这一动作被流氓软件,流氓软件则可以通过拦截来阻止防护软件拿到浏览器当前首页的数据,使得防护软件无法有效的进行首页防篡改保护。
发明内容
本申请实施例的目的在于提供一种首页篡改的保护方法、系统、电子设备及存储介质,用以实现更有效的对浏览器的首页进行保护。
第一方面,本申请实施例提供了一种首页篡改的保护方法,所述方法包括:通过启用系统的内核回调进程,获取所述系统中正在启动的进程在内存中的地址;根据所述地址,在所述内存中获取所述进程的相关信息;若通过所述相关信息确定所述进程为浏览器进程,从所述相关信息中获取所述浏览器进程的将要访问的页面的链接;若通过所述链接确定所述页面是被篡改的首页,则在所述内存中将所述链接修改为标准首页的链接,以便所述浏览器进程启动后访问所述标准首页。
在本申请实施例中,通过启用内核回调进程来获得进程在内存中的地址,由于内核回调进程具有较强的隐蔽性,使得获取浏览器的进程在内存中的地址无法被防护软件无法发现并拦截。这样,防护软件可以根据地址有效的获取到浏览器进程的相关信息,从而根据相关信息对浏览器的首页进行保护。
结合第一方面,在第一种可能的实现方式中,通过启用系统的内核回调进程,获取系统中正在启动的进程在内存中的地址,包括:将回调地址传入所述系统预设的内核进程检测接口,再调用所述内核进程检测接口,从而获得所述进程在所述内存中的地址。
在本申请实施例中,由于接口调用具有高内聚低耦合特性,使得在获取到地址的同时不涉及任何具体的实现细节,故能够确保其安全性。
结合第一方面,在第二种可能的实现方式中,通过所述相关信息确定所述进程是否为浏览器进程的步骤,包括:
根据所述相关信息中所述进程的文件路径的路径值,确定所述进程是否为浏览器进程。
在本申请实施例中,由于文件路径的路径值能够充分体现出进程的特点,因此通过分析文件路径的路径值可以准确的确定出进程是否为浏览器进程。
结合第一方面,在第三种可能的实现方式中,通过所述链接确定所述页面是被篡改的首页,包括:根据所述页面的链接,判断所述页面是否属于首页;若是,则判断所述页面的链接是否与预设的所述标准首页的链接相同;若不相同,则确定所述页面是被篡改的首页。
在本申请实施例中,只有在确定页面属于首页时,才执行首页的篡改保护,从而实现了用户在访问自定义页面时主动不执行首页防篡改保护,避免了用户在访问自定义页面时却将其修改成首页的情况发生,进一步提高了用户的使用体验。
结合第一方面,在第四种可能的实现方式中,在所述内存中将所述链接修改为标准首页的链接,包括:根据所述相关信息中所述链接在所述内存中的地址,在所述内存中找到所述链接,并将所述链接修改为所述标准首页的链接。
在本申请实施例中,由于直接在内存中将浏览器进程的链接修改为标准首页的链接,使得浏览器在启动过程便可以直接访问到标准首页,确保了首页防篡改保护的实时性。
结合第一方面,在第五种可能的实现方式中,在将所述链接修改为所述标准首页的链接之前,所述方法还包括:通过分析所述系统的内核的数据特征,获取各种内核回调进程各自在所述内存中的地址;根据所述各种内核回调进程各自在所述内存中的地址,在所述内存中找到所述各种内核回调进程;分析所述各种内核回调进程中是否有对所述浏览器进程的启动进行监控的监控进程;若有,则将所述监控进程在所述内存中的参数清除。
在本申请实施例中,通过找到并将监控进程在内存中的参数清除,以便在进行首页防篡改保护时流氓软件无法再次对标准首页进行篡改,确保了首页防篡改保护的有效性。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,在将所述链接修改为所述标准首页的链接之后,所述方法还包括:在所述内存中将所述监控进程已清除的参数恢复。
在本申请实施例中,在进行首页防篡改保护后通过监控进程已清除的参数恢复,可以避免监控进程因发现自身参数被改动过而发现首页防篡改保护的存在,进一步增加了首页防篡改保护的隐蔽性。
第二方面,本申请实施例提供了一种首页篡改的保护系统,所述系统包括:回调处理模块,用于通过启用系统的内核回调进程,获取所述系统中正在启动的进程在内存中的地址;根据所述地址,在所述内存中获取所述进程的相关信息;若所述回调处理模块通过所述相关信息确定所述进程为浏览器进程,访问保护模块,则用于从所述相关信息中获取所述浏览器进程的将要访问的页面的链接;若通过所述链接确定所述页面是被篡改的首页,则在所述内存中将所述链接修改为标准首页的链接,以便所述浏览器进程启动后访问所述标准首页。
结合第二方面,在第一种可能的实现方式中,所述回调处理模块,用于将回调地址传入所述系统预设的内核进程检测接口,再调用所述内核进程检测接口,从而获得所述进程在所述内存中的地址。
结合第二方面,在第二种可能的实现方式中,所述回调处理模块,用于根据所述相关信息中所述进程的文件路径的路径值,确定所述进程是否为浏览器进程。
结合第二方面,在第三种可能的实现方式中,所述访问保护模块,用于根据所述页面的链接,判断所述页面是否属于首页;若是,则判断所述页面的链接是否与预设的所述标准首页的链接相同;若不相同,则确定所述页面是被篡改的首页。
结合第二方面,在第四种可能的实现方式中,所述访问保护模块,用于根据所述相关信息中所述链接在所述内存中的地址,在所述内存中找到所述链接,并将所述链接修改为所述标准首页的链接。
结合第二方面,在第五种可能的实现方式中,所述访问保护模块在将所述链接修改为所述标准首页的链接之前,所述访问保护模块,还用于通过分析所述系统的内核的数据特征,获取各种内核回调进程各自在所述内存中的地址;根据所述各种内核回调进程各自在所述内存中的地址,在所述内存中找到所述各种内核回调进程;分析所述各种内核回调进程中是否有对所述浏览器进程的启动进行监控的监控进程;若有,则将所述监控进程在所述内存中的参数清除。
结合第二方面的第五种可能的实现方式,在第六种可能的实现方式中,所述访问保护模块在将所述链接修改为所述标准首页的链接之后,所述访问保护模块,还用于在所述内存中将所述监控进程已清除的参数恢复。
第三方面,本申请实施例提供了一种电子设备,包括:接口;存储器,所述存储器用于存储程序;控制器,所述控制器用于调用并运行所述程序,以通过所述接口执行如第一方面或第一方面的任一种可能的实现方式所述的首页篡改的保护方法。
第四方面,本申请实施例提供了一种具有计算机可执行的非易失程序代码的计算机可读存储介质,所述程序代码使所述计算机行如第一方面或第一方面的任一种可能的实现方式所述的首页篡改的保护方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供了一种首页篡改的保护方法的流程图;
图2为本申请实施例提供了一种首页篡改的保护系统的结构框图;
图3为本申请实施例提供了一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案行进描述。
请参阅图1,本申请实施例提供了一种首页篡改的保护方法,该首页篡改的保护方法可以由首页篡改的保护系统(以下简称“首页篡改的保护系统”为“保护系统”)执行,该保护系统可以部署在电子设备上,该保护系统通过执行该首页篡改的保护方法便可以实现对该电子设备上的浏览器进行首页防篡改保护。
具体的,该首页篡改的保护方法的流程包括:
步骤S100:通过启用系统的内核回调进程,获取系统中正在启动的进程在内存中的地址。
步骤S200:根据该地址,在内存中获取该进程的相关信息;
步骤S300:若通过该相关信息确定该进程为浏览器进程,从该相关信息中获取该浏览器进程的将要访问的页面的链接;
步骤S400:若通过该链接确定所述页面是被篡改的首页,则在内存中将该链接修改为标准首页的链接,以便该浏览器进程启动后访问该标准首页。
下面将对上述流程进行详细说明。
步骤S100:通过启用系统的内核回调进程,获取系统中正在启动的进程在内存中的地址。
本实施例中,系统比如windows系统预先提供了用于执行内核回调进程的内核进程检测接口。基于预设的该内核进程检测接口,保护系统可以将回调地址传入到该内核进程检测接口,其中,该回调地址可以是保护系统自身的地址。
然后,保护系统再调用该内核进程检测接口,这样系统中一旦出现了正在启动的进程(以下将“正在启动的进程”简称为“进程”),内核进程检测接口便可以将该进程在内存中地址回传到指定的回调地址。
因此,通过内核进程检测接口执行的回调,在系统中有进程正在启动时,保护系统便可以获取到该进程在内存中的地址。
步骤S200:根据该地址,在内存中获取该进程的相关信息。
保护系统在拿到该进程在内存中的地址后,保护系统便可以根据该地址去内存中获取该进程的相关信息。
具体的,保护系统根据该进程在内存中的地址,查找到内存中该地址对应的偏移处,便可以在该偏移处获取到该进程的文件路径的路径值以及该进程的启动参数。
步骤S300:若通过该相关信息确定该进程为浏览器进程,从该相关信息中获取该浏览器进程的将要访问的页面的链接。
本实施例中,由于文件路径的路径值能够准确的反映出该进程的类型,故保护系统可以根据相关信息中该进程的文件路径的路径值,确定该进程是否为浏览器进程。
比如,保护系统中预先设置了浏览器进程的文件路径的路径值,从而保护系统可以分析该相关信息中的路径值是否与该浏览器进程的路径值是否相同。若相同,则确定该进程为浏览器进程,否则确定不为浏览器进程。
进一步的,若确定不为浏览器进程,保护系统则终止本次流程的执行。若确定为浏览器进程,保护系统则可以从该进程的启动参数中,获取到该浏览器启动过程中正要访问并加载的页面的链接。
可以理解到,在本实施例的上述实现方式中,保护系统是一次性获取到进程的文件路径的路径值以及该进程的启动参数,这样做的好处是可以降低保护系统对内存的访问次数,以进一步降低保护系统在执行首页防篡改保护时被流氓软件发现的概率。但这种一次性获取的方式并不作为限定,比如在本实施例其他的一些实施方式中,保护系统也可以先获取进程的文件路径的路径值,在根据进程的文件路径的路径值确定其为浏览器进程时,再获取该进程的启动参数,以提高数据的获取效率,避免获取无效数据。
步骤S400:若通过该链接确定所述页面是被篡改的首页,则在内存中将该链接修改为标准首页的链接,以便该浏览器进程启动后访问该标准首页。
保护系统在获取到页面的链接后,保护系统则需要通过分析该页面的链接来确定该页面是否是首页。
示例性的,保护系统中预设有首页链接表,该首页链接表中记录有各种首页的连接,其中,各种首页可以包括正常的标准首页以及被篡改的各种首页。保护系统可以通过遍历该首页链接表,以判断首页链接表中是否首页的链接与该页面的链接相同。
若没有,表示该页面不是首页,而可能是用户自定义访问的页面。因此,保护系统可以终止执行首页防篡改保护的后续流程,以避免影响用户的正常使用。
若有,则表示该页面是首页。因此,保护系统需要进一步分析该首页是标准首页还是被篡改的首页。具体的,保护系统可以判断该页面的链接是否与保护系统中预设的该浏览器的标准首页的链接相同。若相同,则确定该页面是未被篡改的标准首页,从而保护系统则终止本次流程的执行;而若不相同,则确定该页面是被篡改的首页。
进一步的,在确定该页面是被篡改的首页后,保护系统需要将该页面的链接改成标准首页的链接,从而确保浏览器能够正常访问加载该标准首页,以实现首页的防篡改保护。
具体的,由于保护系统在获取该页面的链接时,也顺带获取了该页面的链接在内存中的地址,此时保护系统根据该地址便可以在内存中再次找到该页面的链接,从而将该页面的链接修改为标准首页的链接。
可以理解到,由于保护系统完成上述流程所需的时长是很短的,故可以在浏览器访问该加载显示出页面之前将链接修改,以便用户在无感知的情况下进行首页防篡改保护,使得用户的使用体验更好。
在本实施例的另一些实施方式中,为进一步提高首页防篡改保护的效果,在进行首页防篡改保护的同时,保护系统还将流氓软件的监控进程在内存中的参数,以便在进行首页防篡改保护时流氓软件无法再次对标准首页进行篡改。
具体的,保护系统可以去访问系统中预设的内核回调注册表,该内核回调注册表中记录有系统中当前正在运行的各种内核回调进程。
然后,在知晓有哪些内核回调进程的情况下,保护系统去分析系统的内核的数据特征,获取各种内核回调进程各自在内存中的地址。这样,保护系统根据各种内核回调进程各自在所述内存中的地址,便可以在内存中找到各种内核回调进程。
最后,保护系统在内存中找到各种内核回调进程后,保护系统再通过分析各种内核回调进程各自的路径值,便可以确定出据各种内核回调进程中是否有对浏览器进程的启动进行监控的监控进程。
若没有,说明目前没有流氓软件的监控进程正在运行,那么保护软件也无需进行参数清除。
若有,说明目前有流氓软件的监控进程正在运行,那么保护系统可以将该监控进程在内存中的参数清除。
本实施例中,在进一步提高首页防篡改保护的效果的同时,若要进一步提高保护系统的隐蔽性,保护系统将监控进程在内存中的参数清除后,若确定浏览器已经成功的访问了标准首页,比如在将页面的链接修改为标准首页的链接之后经过预设时长例如1秒,则可以认为浏览器已经成功的访问了标准首页,那么保护系统便在内存中将监控进程已清除的参数恢复,以避免流氓软件发现自身的参数被清除,从而避免保护系统被流氓软件发现。
请参阅图2,基于同一发明构思,本申请实施例提供了一种首页篡改的保护系统100,该首页篡改的保护系统100可以应用于电子设备,该首页篡改的保护系统100包括:
回调处理模块110,用于通过启用系统的内核回调进程,获取所述系统中正在启动的进程在内存中的地址;根据所述地址,在所述内存中获取所述进程的相关信息;
若所述回调处理模块110通过所述相关信息确定所述进程为浏览器进程,访问保护模块120,则用于从所述相关信息中获取所述浏览器进程的将要访问的页面的链接;若通过所述链接确定所述页面是被篡改的首页,则在所述内存中将所述链接修改为标准首页的链接,以便所述浏览器进程启动后访问所述标准首页。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参阅图3,基于同一发明构思,本申请实施例提供了一种电子设备10,该电子设备10可以包括连接到网络的通信接口11、用于执行程序指令的一个或多个处理器12、总线13、和不同形式的存储器14,例如,磁盘、ROM、或RAM,或其任意组合。示例性地,计算机平台还可以包括存储在ROM、RAM、或其他类型的非暂时性存储介质、或其任意组合中的程序指令。
存储器14用于存储程序,处理器12用于调用并运行存储器14中的程序以执行前述的首页篡改的保护方法。
本申请一些实施例还提供了一种计算机可执行的非易失的程序代码的计算机可读储存介质,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该计算机可读存储介质上存储有程序代码,该程序代码被计算机运行时执行上述任一实施方式的首页篡改的保护方法的步骤。
本申请实施例所提供的首页篡改的保护方法的程序代码产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
综上所述,通过启用内核回调进程来获得进程在内存中的地址,由于内核回调进程具有较强的隐蔽性,使得获取浏览器的进程在内存中的地址无法被防护软件无法发现并拦截。这样,防护软件可以根据地址则可以有效的获取到浏览器进程的相关信息,从而根据相关信息有效对浏览器的首页进行保护。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种首页篡改的保护方法,其特征在于,所述方法包括:
通过启用系统的内核回调进程,获取所述系统中正在启动的进程在内存中的地址;
根据所述地址,在所述内存中获取所述进程的相关信息;
若通过所述相关信息确定所述进程为浏览器进程,从所述相关信息中获取所述浏览器进程的将要访问的页面的链接;
若通过所述链接确定所述页面是被篡改的首页,则在所述内存中将所述链接修改为标准首页的链接,以便所述浏览器进程启动后访问所述标准首页。
2.根据权利要求1所述的首页篡改的保护方法,其特征在于,通过启用系统的内核回调进程,获取系统中正在启动的进程在内存中的地址,包括:
将回调地址传入所述系统预设的内核进程检测接口,再调用所述内核进程检测接口,从而获得所述进程在所述内存中的地址。
3.根据权利要求1所述的首页篡改的保护方法,其特征在于,通过所述相关信息确定所述进程是否为浏览器进程的步骤,包括:
根据所述相关信息中所述进程的文件路径的路径值,确定所述进程是否为浏览器进程。
4.根据权利要求1所述的首页篡改的保护方法,其特征在于,通过所述链接确定所述页面是被篡改的首页,包括:
根据所述页面的链接,判断所述页面是否属于首页;
若是,则判断所述页面的链接是否与预设的所述标准首页的链接相同;
若不相同,则确定所述页面是被篡改的首页。
5.根据权利要求1所述的首页篡改的保护方法,其特征在于,在所述内存中将所述链接修改为标准首页的链接,包括:
根据所述相关信息中所述链接在所述内存中的地址,在所述内存中找到所述链接,并将所述链接修改为所述标准首页的链接。
6.根据权利要求1所述的首页篡改的保护方法,其特征在于,在将所述链接修改为所述标准首页的链接之前,所述方法还包括:
通过分析所述系统的内核的数据特征,获取各种内核回调进程各自在所述内存中的地址;
根据所述各种内核回调进程各自在所述内存中的地址,在所述内存中找到所述各种内核回调进程;
分析所述各种内核回调进程中是否有对所述浏览器进程的启动进行监控的监控进程;
若有,则将所述监控进程在所述内存中的参数清除。
7.根据权利要求6所述的首页篡改的保护方法,其特征在于,在将所述链接修改为所述标准首页的链接之后,所述方法还包括:
在所述内存中将所述监控进程已清除的参数恢复。
8.一种首页篡改的保护系统,其特征在于,所述系统包括:
回调处理模块,用于通过启用系统的内核回调进程,获取所述系统中正在启动的进程在内存中的地址;根据所述地址,在所述内存中获取所述进程的相关信息;
若所述回调处理模块通过所述相关信息确定所述进程为浏览器进程,访问保护模块,则用于从所述相关信息中获取所述浏览器进程的将要访问的页面的链接;若通过所述链接确定所述页面是被篡改的首页,则在所述内存中将所述链接修改为标准首页的链接,以便所述浏览器进程启动后访问所述标准首页。
9.一种电子设备,其特征在于,包括:
接口;
存储器,所述存储器用于存储程序;
控制器,所述控制器用于调用并运行所述程序,以通过所述接口执行如权利要求1-7任一权项所述的首页篡改的保护方法。
10.一种具有计算机可执行的非易失程序代码的计算机可读存储介质,其特征在于,所述程序代码使所述计算机行如权利要求1-7任一权项所述的首页篡改的保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010329724.6A CN111488576B (zh) | 2020-04-23 | 2020-04-23 | 一种首页篡改的保护方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010329724.6A CN111488576B (zh) | 2020-04-23 | 2020-04-23 | 一种首页篡改的保护方法、系统、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111488576A true CN111488576A (zh) | 2020-08-04 |
CN111488576B CN111488576B (zh) | 2020-12-25 |
Family
ID=71798891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010329724.6A Active CN111488576B (zh) | 2020-04-23 | 2020-04-23 | 一种首页篡改的保护方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111488576B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733064A (zh) * | 2021-01-15 | 2021-04-30 | 麒麟合盛网络技术股份有限公司 | 一种页面展示方法和装置 |
CN115543586A (zh) * | 2022-11-28 | 2022-12-30 | 成都安易迅科技有限公司 | 应用层系统进程的启动方法、装置、设备及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831358A (zh) * | 2012-09-21 | 2012-12-19 | 北京奇虎科技有限公司 | 一种防止网页篡改的方法及装置 |
CN103942490A (zh) * | 2013-01-17 | 2014-07-23 | 珠海市君天电子科技有限公司 | 一种防止网页内容被篡改的方法及其装置 |
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
CN105245518A (zh) * | 2015-09-30 | 2016-01-13 | 小米科技有限责任公司 | 网址劫持的检测方法及装置 |
CN108073828A (zh) * | 2016-11-16 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 一种网页防篡改方法、装置及系统 |
CN109257340A (zh) * | 2018-08-29 | 2019-01-22 | 北京中科锐链科技有限公司 | 一种基于区块链的网站防篡改系统及方法 |
-
2020
- 2020-04-23 CN CN202010329724.6A patent/CN111488576B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
CN102831358A (zh) * | 2012-09-21 | 2012-12-19 | 北京奇虎科技有限公司 | 一种防止网页篡改的方法及装置 |
CN103942490A (zh) * | 2013-01-17 | 2014-07-23 | 珠海市君天电子科技有限公司 | 一种防止网页内容被篡改的方法及其装置 |
CN105245518A (zh) * | 2015-09-30 | 2016-01-13 | 小米科技有限责任公司 | 网址劫持的检测方法及装置 |
CN108073828A (zh) * | 2016-11-16 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 一种网页防篡改方法、装置及系统 |
CN109257340A (zh) * | 2018-08-29 | 2019-01-22 | 北京中科锐链科技有限公司 | 一种基于区块链的网站防篡改系统及方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733064A (zh) * | 2021-01-15 | 2021-04-30 | 麒麟合盛网络技术股份有限公司 | 一种页面展示方法和装置 |
CN112733064B (zh) * | 2021-01-15 | 2023-06-27 | 麒麟合盛网络技术股份有限公司 | 一种页面展示方法和装置 |
CN115543586A (zh) * | 2022-11-28 | 2022-12-30 | 成都安易迅科技有限公司 | 应用层系统进程的启动方法、装置、设备及可读存储介质 |
CN115543586B (zh) * | 2022-11-28 | 2023-03-17 | 成都安易迅科技有限公司 | 应用层系统进程的启动方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111488576B (zh) | 2020-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
US9542557B2 (en) | Snoop-based kernel integrity monitoring apparatus and method thereof | |
CN111488576B (zh) | 一种首页篡改的保护方法、系统、电子设备及存储介质 | |
CN111614624B (zh) | 风险检测方法、装置、系统及存储介质 | |
GB2485622A (en) | Server detecting malware in user device. | |
CN114065196A (zh) | Java内存马检测方法、装置、电子设备与存储介质 | |
US20120222116A1 (en) | System and method for detecting web browser attacks | |
CN112052447A (zh) | 针对软件开发工具包的隔离方法、装置、终端及存储介质 | |
US20110047305A1 (en) | Apparatus and method for securing data of usb devices | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
CN109784054B (zh) | 行为堆栈信息获取方法及装置 | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
KR101716690B1 (ko) | 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치 | |
CN102819703A (zh) | 用于防护网页攻击的方法和设备 | |
CN115758353A (zh) | 应用程序保护方法、装置、设备及存储介质 | |
CN115454541A (zh) | 宏代码获取方法、装置、电子设备及存储介质 | |
CN111259392B (zh) | 一种基于内核模块的恶意软件拦截方法及装置 | |
CN114707144A (zh) | 虚拟机逃逸行为检测方法及装置 | |
CN111125701A (zh) | 文件检测方法、设备、存储介质及装置 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
CN114070580B (zh) | 反序列化攻击检测方法、装置、电子设备、介质及程序 | |
CN112395599B (zh) | 系统内核数据的攻击检测方法及装置、存储介质、计算机设备 | |
CN110716818B (zh) | 一种异常处理方法、装置、硬件保护设备及存储介质 | |
CN107832605A (zh) | 一种保护终端安全的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |