CN111726322B - 一种文件篡改劫持的检测方法、装置及存储介质 - Google Patents
一种文件篡改劫持的检测方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111726322B CN111726322B CN201910210483.0A CN201910210483A CN111726322B CN 111726322 B CN111726322 B CN 111726322B CN 201910210483 A CN201910210483 A CN 201910210483A CN 111726322 B CN111726322 B CN 111726322B
- Authority
- CN
- China
- Prior art keywords
- information
- domain name
- website
- digital signature
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种文件篡改劫持的检测方法、装置及存储介质,包括:获取下载的源文件;查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;查询下载源文件的网站的域名信息;获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。通过识别下载文件与网站信息是否同源,来判定所下载文件是否被篡改或网站是否被劫持。解决了传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁无法检测的难题。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种文件篡改劫持的检测方法、装置及存储介质。
背景技术
传统的文件劫持和篡改通常基于URL跟踪,通过URL跟踪监控发现被篡改和劫持。然而传统的方法对于检测的发现相对滞后,需要特征库的匹配支持。如使用hash验证文件完整性:如果网站被劫持,或者入侵,原始文件的hash被修改那么就不具备识别是否同源的能力。而且劫持的现象往往是有地域的选择性和时间的间歇性,所以难于监控。
发明内容
为了解决上述问题,本发明提出了一种文件篡改劫持的检测方法、装置及存储介质,通过判断所下载文件,与下载文件网站的同源性,来判断文件是否被篡改或网站是否被劫持。解决了现有技术中检测滞后的问题。
首先本发明提出一种文件篡改劫持的检测方法,包括:
获取下载的源文件;
查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询下载源文件的网站的域名信息;
获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
所述的方法中,所述查询下载源文件的域名信息,具体为:通过whois域名查询协议进行查询。
所述的方法中,判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源。
本申请还提出一种文件篡改劫持的检测装置,包括:存储器和处理器;
所述存储器用于存储在处理器上运行的计算机程序;
所述处理器在运行计算机程序时实现如下步骤:
获取下载的源文件;
查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询下载源文件的网站的域名信息;
获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
所述的装置中,所述查询下载源文件的域名信息,具体为:通过whois域名查询协议进行查询。
所述的装置中,判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源。
一种文件篡改劫持的检测装置,包括:
文件获取模块,获取下载的源文件;
属性获取模块,查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询模块,查询下载源文件的网站的域名信息;
注册信息获取模块,获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
同源判断模块,判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上任一所述的文件篡改劫持的检测方法。
本发明方法的优势在于,基于网站所有者与所提供下载文件的所有者进行一致性对比,如果发现不一致,则可能发生篡改或劫持。传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁的检测难题,通过传播源与传播文件的双边确认,可以有效解决这个问题。
本发明提出了一种文件篡改劫持的检测方法、装置及存储介质,包括:获取下载的源文件;查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;查询下载源文件的网站的域名信息;获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。通过识别下载文件与网站信息是否同源,来判定所下载文件是否被篡改或网站是否被劫持。解决了传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁无法检测的难题。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种文件篡改劫持的检测方法实施例流程图;
图2为本发明一种文件篡改劫持的检测装置结构示意图;
图3为本发明另一种文件篡改劫持的检测装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
首先本发明提出一种文件篡改劫持的检测方法,如图1所示,包括:
S101:获取下载的源文件;
S102:查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;如,签名者信息中可以显示签名者名称等;
S103:查询下载源文件的网站的域名信息;
S104:获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
S105:判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
所述的方法中,所述查询下载源文件的域名信息,具体为:通过whois域名查询协议进行查询。
所述的方法中,判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源。
例如:我们在A网站下载一个源文件,通过whois域名查询协议,或信息收集爬取的方式获取A网站的域名所有人,域名注册商等信息。然后通过和下载的源文件属性签名信息比对,如果信息不一致,则判定A网站被劫持或下载的源文件被篡改。
本申请还提出一种文件篡改劫持的检测装置,如图2所示,包括:存储器201和处理器202;
所述存储器用于存储在处理器上运行的计算机程序;
所述处理器在运行计算机程序时实现如下步骤:
获取下载的源文件;
查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询下载源文件的网站的域名信息;
获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
所述的装置中,所述查询下载源文件的域名信息,具体为:通过whois域名查询协议进行查询。
所述的装置中,判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源。
一种文件篡改劫持的检测装置,如图3所示,包括:
文件获取模块301,获取下载的源文件;
属性获取模块302,查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询模块303,查询下载源文件的网站的域名信息;
注册信息获取模块304,获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
同源判断模块305,判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上任一所述的文件篡改劫持的检测方法。
本发明方法的优势在于,传统的文件劫持和篡改通常通过URL跟踪监控发现被篡改和劫持,这种检测方法是相对滞后的。我们采取动态比对的方式可以实时有效的检测劫持和篡改。传统的方式通过特征库的匹配支持,如使用hash校验文件完整性,但是如果原始文件的hash被篡改,那么就不具备是否同源的识别能力了。而我们是基于源文件的所有者信息,和网站所有者信息一致性比对,依然可以有效检测。
基于网站所有者与所提供下载文件的所有者进行一致性对比,如果发现不一致,则可能发生篡改或劫持。传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁的检测难题,我们通过域名信息和下载文件的信息对比识别是否同源,并通过动态识别,有效识别网站被劫持或文件信息被修改的问题。
本发明提出了一种文件篡改劫持的检测方法、装置及存储介质,包括:获取下载的源文件;查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;查询下载源文件的网站的域名信息;获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。通过识别下载文件与网站信息是否同源,来判定所下载文件是否被篡改或网站是否被劫持。解决了传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁无法检测的难题。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (7)
1.一种文件篡改劫持的检测方法,其特征在于,包括:
获取下载的源文件;
查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询下载源文件的网站的域名信息;
获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
2.如权利要求1所述的方法,其特征在于,所述查询下载源文件的域名信息,具体为:通过whois域名查询协议进行查询。
3.一种文件篡改劫持的检测装置,其特征在于,包括:存储器和处理器;
所述存储器用于存储在处理器上运行的计算机程序;
所述处理器在运行计算机程序时实现如下步骤:
获取下载的源文件;
查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询下载源文件的网站的域名信息;
获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
4.如权利要求3所述的装置,其特征在于,所述查询下载源文件的域名信息,具体为:通过whois域名查询协议进行查询。
5.如权利要求3所述的装置,其特征在于,判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源。
6.一种文件篡改劫持的检测装置,其特征在于,包括:
文件获取模块,获取下载的源文件;
属性获取模块,查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;
查询模块,查询下载源文件的网站的域名信息;
注册信息获取模块,获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;
同源判断模块,判断数字签名信息与网站域名的注册信息是否同源,具体为:通过收集、爬取各网站域名注册信息与数字签名信息的对应关系,生成同源库,判断数字签名信息与网站域名的注册信息是否同源;
如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。
7.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-2中任一所述的文件篡改劫持的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910210483.0A CN111726322B (zh) | 2019-03-19 | 2019-03-19 | 一种文件篡改劫持的检测方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910210483.0A CN111726322B (zh) | 2019-03-19 | 2019-03-19 | 一种文件篡改劫持的检测方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111726322A CN111726322A (zh) | 2020-09-29 |
CN111726322B true CN111726322B (zh) | 2023-07-07 |
Family
ID=72563561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910210483.0A Active CN111726322B (zh) | 2019-03-19 | 2019-03-19 | 一种文件篡改劫持的检测方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111726322B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040546A (zh) * | 2017-05-26 | 2017-08-11 | 浙江鹏信信息科技股份有限公司 | 一种域名劫持检测与联动处置方法及系统 |
CN108769086A (zh) * | 2018-08-31 | 2018-11-06 | 连尚(新昌)网络科技有限公司 | 一种用于通过用户设备检测中间人攻击的方法与设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656711A (zh) * | 2008-08-22 | 2010-02-24 | 中国科学院计算机网络信息中心 | 网站信息验证系统及方法 |
CN102761529A (zh) * | 2011-04-29 | 2012-10-31 | 上海格尔软件股份有限公司 | 一种基于图片标识数字签名的网站认证方法 |
BR112013030777A2 (pt) * | 2011-06-03 | 2016-12-06 | Uc Group Ltd | sistemas e métodos para registro, validação e monitoramento de usuários em múltiplos websites |
CN103179096A (zh) * | 2011-12-22 | 2013-06-26 | 上海格尔软件股份有限公司 | 基于favicon扩展的网站唯一标识的实现方法以及认证方法 |
CN102629923B (zh) * | 2012-03-23 | 2015-01-21 | 北龙中网(北京)科技有限责任公司 | 基于域名系统技术的网站可信标识安装及识别方法 |
CN103905273B (zh) * | 2014-03-25 | 2017-06-20 | 百度在线网络技术(北京)有限公司 | Dns劫持的监测方法和装置 |
US10412050B2 (en) * | 2014-05-23 | 2019-09-10 | Citrix Systems, Inc. | Protect applications from session stealing/hijacking attacks by tracking and blocking anomalies in end point characteristics throughout a user session |
CN104125215B (zh) * | 2014-06-30 | 2018-01-05 | 新浪网技术(中国)有限公司 | 网站域名劫持检测方法和系统 |
CN104079673B (zh) * | 2014-07-30 | 2018-12-07 | 北京奇虎科技有限公司 | 一种应用下载中防止dns劫持的方法、装置和系统 |
CN105721387A (zh) * | 2014-12-01 | 2016-06-29 | 北京蓝光引力网络股份有限公司 | 防止网络劫持的方法 |
CN105049301A (zh) * | 2015-08-31 | 2015-11-11 | 北京奇虎科技有限公司 | 一种提供网站综合评价服务的方法和装置 |
US10250389B2 (en) * | 2017-01-17 | 2019-04-02 | Go Daddy Operating Company, LLC | Script verification using a hash |
CN108989266B (zh) * | 2017-05-31 | 2021-09-10 | 腾讯科技(深圳)有限公司 | 一种防止网页劫持的处理方法和客户端以及服务器 |
CN108540490A (zh) * | 2018-04-26 | 2018-09-14 | 四川长虹电器股份有限公司 | 一种钓鱼网站的检测和域名备案存储方法 |
CN108650265B (zh) * | 2018-05-11 | 2021-08-20 | 阿里巴巴(中国)有限公司 | 文件的下载方法及其装置、存储介质、电子终端 |
CN109257373B (zh) * | 2018-10-31 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 一种域名劫持识别方法、装置及系统 |
-
2019
- 2019-03-19 CN CN201910210483.0A patent/CN111726322B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040546A (zh) * | 2017-05-26 | 2017-08-11 | 浙江鹏信信息科技股份有限公司 | 一种域名劫持检测与联动处置方法及系统 |
CN108769086A (zh) * | 2018-08-31 | 2018-11-06 | 连尚(新昌)网络科技有限公司 | 一种用于通过用户设备检测中间人攻击的方法与设备 |
Non-Patent Citations (3)
Title |
---|
Michael Dooley ; Timothy Rooney.DNS Applications to Improve Network Security.《DNS Security Management》.2017, * |
互联网域名体系运行安全监测分析体系研究;苏嘉;《现代电信科技》;20150825;第45卷(第4期);22-27页 * |
网站数据完整性检测工具的设计与实现;张琦;《中国优秀硕士学位论文全文数据库》;20140522;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111726322A (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107729352B (zh) | 页面资源加载方法及终端设备 | |
CN112929326B (zh) | 恶意域名访问的检测方法、装置及计算机可读存储介质 | |
CN107135073B (zh) | 接口调用方法和装置 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
US9147067B2 (en) | Security method and apparatus | |
US20150150128A1 (en) | Method and apparatus for intercepting or cleaning-up plugins | |
CN106101145A (zh) | 一种网站漏洞检测方法及装置 | |
CN110543488B (zh) | 一种验证节点更新方法、装置及设备 | |
CN109802919B (zh) | 一种web网页访问拦截方法及装置 | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN110795395B (zh) | 文件部署系统和文件部署方法 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN107454041B (zh) | 防止服务器被攻击的方法及装置 | |
CN113779545A (zh) | 数据跨进程共享的方法、终端设备及计算机可读存储介质 | |
CN110309669B (zh) | 一种数据标注方法、装置及设备 | |
US20160004850A1 (en) | Secure download from internet marketplace | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
WO2016173267A1 (zh) | 一种完整性校验方法和装置 | |
CN111726322B (zh) | 一种文件篡改劫持的检测方法、装置及存储介质 | |
CN106407815B (zh) | 漏洞检测方法及装置 | |
CN110597820B (zh) | 基于区块链的信息处理方法、装置、存储介质和设备 | |
CN111538566A (zh) | 镜像文件处理方法、装置、系统、电子设备及存储介质 | |
CN110995732A (zh) | 一种网页篡改检测方法及相关装置 | |
KR101480040B1 (ko) | 웹 페이지 변조 식별방법, 시스템 및 컴퓨터로 판독 가능한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |