CN111783159A - 网页篡改的验证方法、装置、计算机设备和存储介质 - Google Patents

网页篡改的验证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111783159A
CN111783159A CN202010644150.1A CN202010644150A CN111783159A CN 111783159 A CN111783159 A CN 111783159A CN 202010644150 A CN202010644150 A CN 202010644150A CN 111783159 A CN111783159 A CN 111783159A
Authority
CN
China
Prior art keywords
tampering
result
verification
webpage
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010644150.1A
Other languages
English (en)
Inventor
金海俊
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202010644150.1A priority Critical patent/CN111783159A/zh
Publication of CN111783159A publication Critical patent/CN111783159A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种网页篡改的验证方法、装置、计算机设备和存储介质,其中,该网页篡改的验证方法包括:在接收到确认篡改信息的情况下获取篡改结果;利用该篡改结果中的HTTP响应包确定页面地址,根据该页面地址生成网页图像,并根据该网页图像确定网页篡改的验证结果,解决了网页篡改验证的效率较低的问题,实现了对网页篡改结果的快速、准确验证。

Description

网页篡改的验证方法、装置、计算机设备和存储介质
技术领域
本申请涉及互联网技术领域,特别是涉及网页篡改的验证方法、装置、计算机设备和存储介质。
背景技术
目前通过网页篡改检测引擎监检测网页篡改事件,当篡改事件发生时,网页篡改检测引擎实时发出警报;由于网页篡改检测引擎无法辨别过滤网站管理员正常修改网页内容、网站为了区别PC(Personal Computer)端和手机端来源的访问者的可读性而返回不同页面等现象,导致网页篡改检测经常产生误报。在相关技术中,要验证网页篡改检测是否误报的方法,只能通过将检测到篡改页面通过浏览器打开一一查看,导致网页篡改检测的验证人员在验证检测结果时浪费大量的工作时间。
针对相关技术中网页篡改验证的效率较低的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网页篡改的验证方法、装置、计算机设备和存储介质,以至少解决相关技术中网页篡改验证的效率较低的问题。
第一方面,本申请实施例提供了一种网页篡改的验证方法,所述方法包括:
在接收到确认篡改信息的情况下获取篡改结果;
利用所述篡改结果中的超文本传输协议(HTTP)响应包确定页面地址,根据所述页面地址生成网页图像;
根据所述网页图像确定网页篡改的验证结果。
在其中一些实施例中,所述在接收到确认篡改信息的情况下获取篡改结果之后,所述方法还包括:
利用所述HTTP响应包匹配篡改特征,并根据所述篡改特征获取标识结果;
根据所述标识结果确定所述验证结果;或者,根据所述标识结果和所述网页图像确定所述验证结果。
在其中一些实施例中,所述接收到确认篡改信息的情况下获取篡改结果之后,所述方法还包括:
根据所述篡改结果获取页面截图,并根据所述页面截图中的篡改位置确定验证框;
根据所述验证框确定所述验证结果;或者,根据所述验证框、所述标识结果和所述网页图像确定所述验证结果。
在其中一些实施例中,所述根据所述篡改特征获取标识结果包括:
在未匹配到所述篡改特征的情况下,获取将所述HTTP响应包的页面结果以第一颜色显示的所述标识结果;
在匹配到所述篡改特征的情况下,获取将所述篡改特征以第二颜色显示的所述标识结果。
在其中一些实施例中,所述根据所述网页图像确定网页篡改的验证结果之后,所述方法还包括:
在检测到所述验证结果不为篡改误报的情况下,将所述篡改结果存储至检测结果数据库;
在检测到所述验证结果为所述篡改误报的情况下,将所述篡改结果从所述检测结果数据库中过滤。
在其中一些实施例中,所述在接收到确认篡改信息的情况下获取篡改结果之前,所述方法还包括:
通过基准网页匹配、关键词匹配或访问来源验证匹配检测网页篡改;在检测到所述网页篡改的情况下,接收所述确认篡改信息。
第二方面,本申请实施例提供了一种网页篡改的验证装置,所述装置包括:获取模块、生成模块和验证模块;
所述获取模块,用于在接收到确认篡改信息的情况下获取篡改结果;
所述生成模块,用于利用所述篡改结果中的HTTP响应包确定页面地址,根据所述页面地址生成网页图像;
所述验证模块,用于根据所述网页图像确定网页篡改的验证结果。
在其中一些实施例中,所述装置还包括标识模块;
所述标识模块,用于利用所述HTTP响应包匹配篡改特征,并根据所述篡改特征获取标识结果;
所述验证模块还用于根据所述标识结果确定所述验证结果;或者,根据所述标识结果和所述页面网页确定所述验证结果。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的网页篡改的验证方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的网页篡改的验证方法。
相比于相关技术,本申请实施例提供的网页篡改的验证方法、装置、计算机设备和存储介质,通过在接收到确认篡改信息的情况下获取篡改结果;利用该篡改结果中的HTTP响应包确定页面地址,根据该页面地址生成网页图像,并根据该网页图像确定网页篡改的验证结果,解决了网页篡改验证的效率较低的问题,实现了对网页篡改结果的快速、准确验证。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为根据本发明实施例中网页篡改验证方法的应用场景的示意图;;
图2为根据本申请实施例的网页篡改验证方法的流程图一;
图3为根据本申请实施例的网页篡改验证方法的流程图二;
图4为根据本申请实施例的网页篡改验证方法的流程图三;
图5为根据本申请实施例的网页篡改验证方法的流程图四;
图6为根据本申请实施例的网页篡改验证装置的结构框图一;
图7为根据本申请实施例的网页篡改验证装置的结构框图二;
图8为根据本申请实施例的计算机设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的网页篡改的验证方法,可以应用于如图1所示的应用环境中。其中,验证终端12通过网络与服务器14进行通信。服务器14在接收到该验证终端12的确认篡改信息的情况下获取篡改结果;该服务器14利用该篡改结果中的HTTP响应包确定页面地址,并根据该页面地址生成网页图像;该验证终端12根据接收到的该网页图像确定网页篡改的验证结果。其中,验证终端12可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备服务器14可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在本实施例中,提供了一种网页篡改的验证方法。图2为根据本申请实施例的网页篡改验证方法的流程图一,如图2所示,该流程包括如下步骤:
步骤S202,在接收到确认篡改信息的情况下获取篡改结果;例如,在网页篡改检测方法中,可以通过将基准网页和篡改后页面的信息摘要算法5(Message-Digest Algorithm5,简称为MD5)值进行比对,当最新抓取的网页MD5值与基准网页不一致,则判断为网页篡改,此时可以接收到该确认篡改信息,并由此获取到篡改结果,该篡改结果可以包括当前被篡改网页;
步骤S204,利用该篡改结果中的HTTP响应包确定页面地址,根据该页面地址生成网页图像,并根据该网页图像确定网页篡改的验证结果;需要说明的是,在获取检测到的篡改结果后,保存篡改结果中的HTTP响应包数据;然后可以将HTTP响应包的结果针对相对路径的页面自动补充网站地址,例如利用超文本标记语言(Hyper Text Markup Language,简称为HTML)将相对路径设置为:href=”/res/html/static/caa/style.css”,获取到的当前被篡改页面的HTTP响应包的域名为https://www.dbappsecurity.com.cn,则自动补充完整后的页面地址为:https://www.dbappsecurity.com.cn/res/html/static/caa/style.css,并且根据完整的页面地址生成快照,即生成该网页图像,验证人员可以直接在验证终端12点击查看该网页图像信息。
在相关技术中,给出被篡改页面匹配到的敏感关键词可以很方便的判断该页面是否存在常见被篡改的关键词内容,但要准无误的判断该页面是否真实被篡改,还是需要将篡改页面的统一资源定位符(uniform resource locator,简称为URL)输入至浏览器进行查看综合判断是否为真实被篡改,并且,如果在验证时网站已删除了该关键词,则无法检索到,不能判断是否真实被篡改过;此外,也可以保存检测结果的HTTP响应包数据进行取证,但是HTTP响应包都是由字符串组成,无法快速判断,仍然需要进行相关检索或将HTTP响应包存储在本地用浏览器查看页面。
而本申请实施例通过上述步骤S202至步骤S204,根据获取到的篡改结果的HTTP响应包确定页面地址并生成网页图像,验证人员可以直接点击查看该图像,验证网页篡改检测是否误报,使得验证人员无需在保存HTTP响应包后再打开浏览器进行访问,并且通过远程方式对网页篡改检测的精准取证,快速判断检测结果,提高对篡改结果的验证效率,从而解决了网页篡改验证的效率较低的问题,实现了对网页篡改结果的快速、准确验证。
在其中一些实施例中,提供了一种网页篡改的验证方法,图3为根据本申请实施例的网页篡改验证方法的流程图二,如图3所示,该方法包括如下步骤:
步骤S302,利用该HTTP响应包匹配篡改特征,并根据该篡改特征获取标识结果;其中,将对篡改页面的HTTP响应包结果进行自动匹配篡改特征;例如,可以预先设置好篡改特征数据库,在检测到HTTP响应包结果中的字段等特征,并将该特征与该篡改特征数据库一一进行比对,在检测到比对结果为该特征与该篡改特征数据库中特征相匹配的情况下,将该特征设置为篡改特征;然后对此类篡改特征进行标识并获取标识结果,该标识可以为字体标识或颜色标识等;
在其中一些实施例中,在未匹配到该篡改特征的情况下,获取将该HTTP响应包的页面结果以第一颜色显示的该标识结果;在匹配到该篡改特征的情况下,获取将该篡改特征以第二颜色显示的该标识结果;例如,将该第一颜色设置为原始颜色,将该第二颜色设置为红色,则在页面结果中未被篡改的字段内容仍然保持原始原色,而被篡改的字段内容则以红色进行显示,从而便于验证人员快速查找到检测到的被篡改内容并验证;
步骤S304,根据该标识结果确定该验证结果;或者,根据该标识结果和该网页图像确定该验证结果;其中,验证人员可以查看该标识结果并验证判断网页篡改检测结果是否正确,或者,该验证人员也可以结合该标识结果和该网页图像进行综合分析,并根据综合分析的结果验证网页篡改检测是否误报。
通过上述步骤S302至步骤S304,对通过篡改检测方法后得到的篡改页面自动匹配篡改特征,进行篡改页面关键词匹配定位并标识,便于验证人员定位到带有标识的特征部分,无需进行手动检索,进一步提高了篡改网页检测的验证效率;同时综合分析标识结果和上述网页图像,可以提高篡改网页检测验证的准确性。
在其中一些实施例中,提供了一种网页篡改的验证方法,图4为根据本申请实施例的网页篡改验证方法的流程图三,如图4所示,该方法包括如下步骤:
步骤S402,根据该篡改结果获取页面截图,并根据该页面截图中的篡改位置确定验证框;其中,可以调用PhantomJS或headless Chrome等自动化截图工具接口进行页面截图;在对当前被篡改页面结果进行自动截图的情况下,可以将获取到的页面截图在验证终端12中进行展示,并对篡改位置进行框图处理,例如,在确定该页面截图中的被篡改字段后,获取该被篡改字段在页面中的篡改位置,进而在该篡改位置上显示验证框,因此验证人员可一眼快速识别及验证;
步骤S404,根据该验证框确定该验证结果;或者,根据该验证框、该标识结果和该网页图像确定该验证结果;其中,验证人员可以查看该验证框内的内容并验证判断网页篡改检测结果是否正确,或者,该验证人员也可以结合该验证框、该标识结果和该网页图像进行综合分析,并根据综合分析的结果验证网页篡改检测是否误报。
通过上述步骤S402至步骤S404,通过对被篡改页面的自动化截图并进行显示,避免了验证人员打开浏览器一一查看,并且在页面截图结果中用验证框显示篡改位置,以便验证人员进行快速定位,提高了篡改网页检测的验证效率;同时综合分析该验证框、上述标识结果和上述网页图像,可以进一步提高篡改网页检测验证的准确性。
在其中一些实施例中,在确定网页篡改的验证结果之后,该网页篡改的验证方法还包括如下步骤:在检测到该验证结果不为篡改误报的情况下,将该篡改结果存储至检测结果数据库;在检测到该验证结果为该篡改误报的情况下,将该篡改结果从该检测结果数据库中过滤;通过上述步骤,过滤验证为误报的篡改结果,从而避免了由于网页篡改检测引擎无法辨别管理员正常修改网页内容等现象导致的页面篡改结果误报问题。
在其中一些实施例中,在接收到确认篡改信息之前,该网页篡改的验证方法还包括如下步骤:通过基准网页匹配、关键词匹配或访问来源验证匹配检测网页篡改;在检测到该网页篡改的情况下,接收该确认篡改信息;其中,通过获得的网站页面进行判断是否被恶意攻击者篡改:首先利用爬虫技术针对全站进行爬行,获得全站的URL链接并入库保存;然后通过篡改检测方法,获得网站URL被篡改的结果,篡改检测方法则利用基准网页匹配方法、关键词匹配方法和访问来源验证匹配方法进行结合检测。
下面结合实际应用场景对本发明的实施例进行详细说明,图5为根据本申请实施例的网页篡改验证方法的流程图四,该网页篡改验证方法的具体实施步骤如图5所示。
步骤S502,通过扫描器下发网站篡改监测任务,在接收到该监测任务信息后对网站爬取数据,进而获取网站中的所有页面,然后获得全站的URL链接并入库保存;
步骤S504,对每个URL进行篡改页面检测,如果未发现URL存在篡改则过滤丢弃,若发现URL存在篡改,则报告篡改结果;
步骤S506,针对检测到的篡改结果进行截图取证生成快照,并且把可能的篡改关键词进行颜色标识;
步骤S508,通过上述步骤S506中取证的内容进行快速判断,若为误报结果则可选择从检测结果数据库过滤误报结果,若是篡改的则确认检测结果。
应该理解的是,虽然图2至图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至图5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本实施例还提供了一种网页篡改的验证装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6为根据本申请实施例的网页篡改验证装置的结构框图一,如图6所示,该装置包括:获取模块62、生成模块64和验证模块66;该获取模块62,用于在接收到确认篡改信息的情况下获取篡改结果;该生成模块64,用于利用该篡改结果中的HTTP响应包确定页面地址,根据该页面地址生成网页图像;该验证模块66,用于根据该网页图像确定网页篡改的验证结果。
通过上述实施例,生成模块64根据获取到的篡改结果的HTTP响应包确定页面地址并生成网页图像,验证人员可以直接点击查看该图像,验证网页篡改检测是否误报,使得验证人员无需在保存HTTP响应包后再打开浏览器进行访问,并且通过远程方式对网页篡改检测的精准取证,快速判断检测结果,提高对篡改结果的验证效率,从而解决了网页篡改验证的效率较低的问题,实现了对网页篡改结果的快速、准确验证。
在其中一些实施例中,提供了一种网页篡改的验证装置,图7为根据本申请实施例的网页篡改验证装置的结构框图二,如图7所示,该装置包括图6所示的所有模块,此外还包括标识模块72;该标识模块72,用于利用该HTTP响应包匹配篡改特征,并根据该篡改特征获取标识结果;该验证模块66还用于根据该标识结果确定该验证结果;或者,该验证模块66根据该标识结果和该页面网页确定该验证结果。
在其中一些实施例中,提供了一种网页篡改的验证装置,该装置还包括截图模块;该截图模块,用于根据该篡改结果获取页面截图,并根据该页面截图中的篡改位置确定验证框;该验证模块66还用于根据该验证框确定该验证结果;或者,该验证模块66根据该验证框、该标识结果和该网页图像确定该验证结果。
在其中一些实施例中,该标识模块72还用于在未匹配到该篡改特征的情况下,获取将该HTTP响应包的页面结果以第一颜色显示的该标识结果;该标识模块72在匹配到该篡改特征的情况下,获取将该篡改特征以第二颜色显示的该标识结果。
在其中一些实施例中,提供了一种网页篡改的验证装置,该装置还包括过滤模块;该过滤模块,用于在检测到该验证结果不为篡改误报的情况下,将该篡改结果存储至检测结果数据库;该过滤模块在检测到该验证结果为该篡改误报的情况下,将该篡改结果从该检测结果数据库中过滤。
在其中一些实施例中,提供了一种网页篡改的验证装置,该装置还包括检测模块;该检测模块,用于通过基准网页匹配、关键词匹配或访问来源验证匹配检测网页篡改;该检测模块在检测到该网页篡改的情况下,接收该确认篡改信息。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
另外,结合图1描述的本申请实施例网页篡改验证方法可以由计算机设备来实现。图8为根据本申请实施例的计算机设备的硬件结构示意图。
计算机设备可以包括处理器82以及存储有计算机程序指令的存储器84。
具体地,上述处理器82可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器84可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器84可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器84可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器84可在数据处理装置的内部或外部。在特定实施例中,存储器84是非易失性(Non-Volatile)存储器。在特定实施例中,存储器84包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器84可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器82所执行的可能的计算机程序指令。
处理器82通过读取并执行存储器84中存储的计算机程序指令,以实现上述实施例中的任意一种网页篡改验证方法。
在其中一些实施例中,计算机设备还可包括通信接口86和总线88。其中,如图8所示,处理器82、存储器84、通信接口86通过总线88连接并完成相互间的通信。
通信接口86用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口86还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线88包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线88包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线88可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线88可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于获取到的篡改结果,执行本申请实施例中的网页篡改验证方法,从而实现结合图1描述的网页篡改验证方法。
另外,结合上述实施例中的网页篡改验证方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种网页篡改验证方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种网页篡改的验证方法,其特征在于,所述方法包括:
在接收到确认篡改信息的情况下获取篡改结果;
利用所述篡改结果中的超文本传输协议HTTP响应包确定页面地址,根据所述页面地址生成网页图像;
根据所述网页图像确定网页篡改的验证结果。
2.根据权利要求1所述的验证方法,其特征在于,所述在接收到确认篡改信息的情况下获取篡改结果之后,所述方法还包括:
利用所述HTTP响应包匹配篡改特征,并根据所述篡改特征获取标识结果;
根据所述标识结果确定所述验证结果;或者,根据所述标识结果和所述网页图像确定所述验证结果。
3.根据权利要求2所述的验证方法,其特征在于,所述接收到确认篡改信息的情况下获取篡改结果之后,所述方法还包括:
根据所述篡改结果获取页面截图,并根据所述页面截图中的篡改位置确定验证框;
根据所述验证框确定所述验证结果;或者,根据所述验证框、所述标识结果和所述网页图像确定所述验证结果。
4.根据权利要求2所述的验证方法,其特征在于,所述根据所述篡改特征获取标识结果包括:
在未匹配到所述篡改特征的情况下,获取将所述HTTP响应包的页面结果以第一颜色显示的所述标识结果;
在匹配到所述篡改特征的情况下,获取将所述篡改特征以第二颜色显示的所述标识结果。
5.根据权利要求1所述的验证方法,其特征在于,所述根据所述网页图像确定网页篡改的验证结果之后,所述方法还包括:
在检测到所述验证结果不为篡改误报的情况下,将所述篡改结果存储至检测结果数据库;
在检测到所述验证结果为所述篡改误报的情况下,将所述篡改结果从所述检测结果数据库中过滤。
6.根据权利要求1至5任一项所述的验证方法,其特征在于,所述在接收到确认篡改信息的情况下获取篡改结果之前,所述方法还包括:
通过基准网页匹配、关键词匹配或访问来源验证匹配检测网页篡改;在检测到所述网页篡改的情况下,接收所述确认篡改信息。
7.一种网页篡改的验证装置,其特征在于,所述装置包括:获取模块、生成模块和验证模块;
所述获取模块,用于在接收到确认篡改信息的情况下获取篡改结果;
所述生成模块,用于利用所述篡改结果中的HTTP响应包确定页面地址,根据所述页面地址生成网页图像;
所述验证模块,用于根据所述网页图像确定网页篡改的验证结果。
8.根据权利要求7所述的验证装置,其特征在于,所述装置还包括标识模块;
所述标识模块,用于利用所述HTTP响应包匹配篡改特征,并根据所述篡改特征获取标识结果;
所述验证模块还用于根据所述标识结果确定所述验证结果;或者,所述验证模块根据所述标识结果和所述页面网页确定所述验证结果。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的验证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的验证方法。
CN202010644150.1A 2020-07-07 2020-07-07 网页篡改的验证方法、装置、计算机设备和存储介质 Pending CN111783159A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010644150.1A CN111783159A (zh) 2020-07-07 2020-07-07 网页篡改的验证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010644150.1A CN111783159A (zh) 2020-07-07 2020-07-07 网页篡改的验证方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN111783159A true CN111783159A (zh) 2020-10-16

Family

ID=72759152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010644150.1A Pending CN111783159A (zh) 2020-07-07 2020-07-07 网页篡改的验证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111783159A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507389A (zh) * 2020-10-28 2021-03-16 西安四叶草信息技术有限公司 网页数据处理方法及装置
CN113722645A (zh) * 2021-09-02 2021-11-30 佛山职业技术学院 一种基于区块链的网页取证处理方法、系统及设备
CN117290845A (zh) * 2023-11-27 2023-12-26 央视国际网络有限公司 网页篡改的检测方法、装置及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156665A (zh) * 2014-07-22 2014-11-19 杭州安恒信息技术有限公司 一种网页篡改监测的方法
CN107301355A (zh) * 2017-06-20 2017-10-27 深信服科技股份有限公司 一种网页篡改监测方法及装置
CN108021692A (zh) * 2017-12-18 2018-05-11 北京天融信网络安全技术有限公司 一种监控网页的方法、服务器及计算机可读存储介质
CN110336790A (zh) * 2019-05-29 2019-10-15 网宿科技股份有限公司 一种网站检测的方法和系统
CN111159775A (zh) * 2019-12-11 2020-05-15 中移(杭州)信息技术有限公司 网页篡改检测方法、系统、装置及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156665A (zh) * 2014-07-22 2014-11-19 杭州安恒信息技术有限公司 一种网页篡改监测的方法
CN107301355A (zh) * 2017-06-20 2017-10-27 深信服科技股份有限公司 一种网页篡改监测方法及装置
CN108021692A (zh) * 2017-12-18 2018-05-11 北京天融信网络安全技术有限公司 一种监控网页的方法、服务器及计算机可读存储介质
CN110336790A (zh) * 2019-05-29 2019-10-15 网宿科技股份有限公司 一种网站检测的方法和系统
CN111159775A (zh) * 2019-12-11 2020-05-15 中移(杭州)信息技术有限公司 网页篡改检测方法、系统、装置及计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507389A (zh) * 2020-10-28 2021-03-16 西安四叶草信息技术有限公司 网页数据处理方法及装置
CN113722645A (zh) * 2021-09-02 2021-11-30 佛山职业技术学院 一种基于区块链的网页取证处理方法、系统及设备
CN117290845A (zh) * 2023-11-27 2023-12-26 央视国际网络有限公司 网页篡改的检测方法、装置及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN110324311B (zh) 漏洞检测的方法、装置、计算机设备和存储介质
CN110275958B (zh) 网站信息识别方法、装置和电子设备
CN111783159A (zh) 网页篡改的验证方法、装置、计算机设备和存储介质
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
CN112003838B (zh) 网络威胁的检测方法、装置、电子装置和存储介质
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN107085549B (zh) 故障信息生成的方法和装置
CN108140297A (zh) 可疑人员检测系统和可疑人员检测方法
CN107800686B (zh) 一种钓鱼网站识别方法和装置
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN110782374A (zh) 基于区块链的电子取证方法及系统
CN111756724A (zh) 钓鱼网站的检测方法、装置、设备、计算机可读存储介质
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
CN113779571B (zh) WebShell检测装置、WebShell检测方法及计算机可读存储介质
CN114528457A (zh) Web指纹检测方法及相关设备
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN115098151A (zh) 一种细粒度的内网设备固件版本探测方法
CN113434400A (zh) 测试用例的执行方法、装置、计算机设备及存储介质
CN111125704B (zh) 一种网页挂马识别方法及系统
CN117113430A (zh) 网页违规图片检测方法和装置、电子设备、存储介质
CN112464250A (zh) 越权漏洞自动检测方法、设备及介质
CN110457900B (zh) 一种网站监测方法、装置、设备及可读存储介质
CN111651658A (zh) 一种基于深度学习的自动化识别网站的方法和计算机设备
CN112152993A (zh) 网页劫持的检测方法、装置、计算机设备以及存储介质
CN107995167B (zh) 一种设备识别方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201016

RJ01 Rejection of invention patent application after publication