CN112054927A - 基于指纹校验防篡改的网站更新方法、装置以及电子设备 - Google Patents

基于指纹校验防篡改的网站更新方法、装置以及电子设备 Download PDF

Info

Publication number
CN112054927A
CN112054927A CN202010901568.6A CN202010901568A CN112054927A CN 112054927 A CN112054927 A CN 112054927A CN 202010901568 A CN202010901568 A CN 202010901568A CN 112054927 A CN112054927 A CN 112054927A
Authority
CN
China
Prior art keywords
website
update file
updated
fingerprint
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010901568.6A
Other languages
English (en)
Other versions
CN112054927B (zh
Inventor
张维新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202010901568.6A priority Critical patent/CN112054927B/zh
Publication of CN112054927A publication Critical patent/CN112054927A/zh
Application granted granted Critical
Publication of CN112054927B publication Critical patent/CN112054927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种基于指纹校验防篡改的网站更新方法、装置以及电子设备,方法包括:以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;若所述更新文件不存在,进行网站指纹校验;若所述更新文件存在,停止网站指纹校验。本公开实施例技术方案可以解决在开启防篡改防护的情况下,实现随时、便捷地进行网站的更新的目的。

Description

基于指纹校验防篡改的网站更新方法、装置以及电子设备
技术领域
本公开涉及网络通信和网络安全技术领域,尤其涉及一种基于指纹校验防篡改的网站更新方法、装置以及电子设备。
背景技术
随着互联网信息化建设,互联网上的网站越来越多,但同时网络攻击防不胜防,导致网站网页很有可能被黑客进行篡改,发布一些广告或不良信息,导致网站信誉受损。因此有些网站会使用防篡改技术对网站的内容进行保护。
目前,常用的一种防篡改技术是通过备份网站网页,同时记录原始网站网页的指纹信息,然后定时校验网站网页的指纹是否发生了变化,如果发生了变化则将对应网页恢复回去。但这种恢复机制会给网站正常更新带来困扰。这是因为现有的防篡改技术不能区分是正常网站更新还是被恶意篡改。
为此,通常有两种方法来解决网站更新问题。方法一是,当网站需要更新时,设置防篡改系统在指定的时间段不对网站进行防护,过了该时间段自动更新网站网页指纹。方法二是,当网站更新时,需要先手动停止防篡改防护,再去更新网站内容,等网站内容更新完毕,再手动更新网站指纹并开启防篡改防护。
但是,在实际使用中发现,若采用方法一,网站只能在指定的时间段进行网站更新,不能随时更新网站,并且在指定的时间段如果没有更新,需要安排人工监控网站是否被篡改。若采用方法二,网站业务维护人员和防篡改安全管理人员很可能不是同一个人,当需要手动停止或开启防篡改防护时就需要业务维护人员通知安全管理人员进行操作,这样会导致每次网站更新时操作繁琐,花费时间长,同时容易出错。因此,上述两种方法均不能满足用户对网站的更新需求。目前如何实现在开启防篡改防护的情况下,随时、便捷地实现网站的更新仍然是目前亟待解决的问题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种基于指纹校验防篡改的网站更新方法、装置以及电子设备。
第一方面,本公开提供了一种基于指纹校验防篡改的网站更新方法,包括:
以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;
若所述更新文件不存在,进行网站指纹校验;
若所述更新文件存在,停止网站指纹校验。
进一步地,所述以第一预设时间间隔检测更新文件是否存在之前,还包括:确定更新文件存储路径;
在网站更新时,在所述更新文件存储路径下创建所述更新文件;
所述以第一预设时间间隔检测更新文件是否存在,包括:
以第一预设时间间隔扫描所述更新文件存储路径,检测更新文件是否存在。
进一步地,所述更新文件存储路径与所述网站的地址不同。
进一步地,所述以第一预设时间间隔检测更新文件是否存在之前,还包括:确定预置口令;
在网站更新时,创建更新文件;所述更新文件中包括更新口令,且所述更新口令与所述预置口令一致;
所述若所述更新文件存在,停止网站指纹校验,还包括:
若所述更新文件存在,且所述更新文件中的更新口令与所述预置口令一致,停止网站指纹校验。
进一步地,在每一次网站更新过程中,所述更新文件存在的时间长度大于或等于所述第一预设时间。
进一步地,若所述更新文件存在,停止网站指纹校验之后,还包括:
以第二预设时间间隔检测更新文件是否被删除;
若所述更新文件被删除,更新网站指纹,重复执行以第一预设时间间隔检测更新文件是否存在的步骤。
进一步地,若所述更新文件不存在,进行网站指纹校验,包括:
若所述更新文件不存在,判断当前网站指纹与最后一次备份的网站指纹是否一致,
若不一致,基于最后一次备份的网站内容,对网站进行恢复。
第二方面,本公开还提供了一种基于指纹校验防篡改的网站更新装置,包括:
第一判断模块,用于以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;
网站指纹校验模块,用于若所述更新文件不存在,进行网站指纹校验;若所述更新文件存在,停止网站指纹校验。
第三方面,本公开还提供了一种电子设备,包括:处理器和存储器;
处理器通过调用存储器存储的程序或指令,用于执行上述任一方法的步骤。
第四方面,本公开还提供了一种计算机可读存储介质,计算机可读存储介质存储程序或指令,程序或指令使计算机执行上述任一方法的步骤。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
采用本公开实施例提供的技术方案,在网站需要更新时,随时可以进行更新,不需要等到特定的时间段进行更新,在不需要更新网站时,也不需要在特定的时间段安排人工监控网站是否被篡改。
采用本公开实施例提供的技术方案,网站更新只需要业务维护人员一个人操作即可,不需要增加其他额外的人员操作,不需要在更新前手动关闭防篡改防护,也不需要在更新完成后再手动更新防篡改中预存的原始信息及开启防篡改防护,同时节省时间,降低出错的可能性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种基于指纹校验防篡改的网站更新方法的流程图;
图2是本公开实施例提供的另一种基于指纹校验防篡改的网站更新方法的流程图;
图3是本公开实施例提供的一种基于指纹校验防篡改的网站更新装置的结构框图;
图4为本公开实施例提供的电子设备的硬件结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
图1是本公开实施例提供的一种基于指纹校验防篡改的网站更新方法的流程图。参见图1,该基于指纹校验防篡改的网站更新方法包括以下步骤:
S110、以第一预设时间间隔检测更新文件是否存在;更新文件在网站更新时创建,在网站更新结束后删除。
其中,第一预设时间的具体取值可以由用户设定,本申请对此不作限制。
更新文件是指可以用于判断当前是否进行网站更新的文件。由于更新文件在网站更新时创建,在网站更新结束后删除,本领域技术人员可以理解,若更新文件存在,表明当前正在进行网站更新;若更新文件不存在,表明当前没有进行网站更新。
需要说明的是,本公开对更新文件的文件类型、文件名称以及存储路径等不作限制。但是,在实际中,为了使得更新文件能够被识别,需要预先指定更新文件的文件类型、文件名称以及存储路径中的至少一个。以使得执行本步骤的防篡改系统能够从众多的文件中识别出哪个为更新文件,哪个不是更新文件。
需要强调的是,在本公开中,由于是对网站的更新,更新文件应当存储于该网站的网站服务器上。
在上述技术方案的基础上,可选地,预先确定更新文件存储路径;在网站更新时,在更新文件存储路径下创建更新文件;本步骤的具体执行方法为:以第一预设时间间隔扫描更新文件存储路径,检测更新文件是否存在。由于在实际中,网站服务器可存储的空间非常大,这样设置的实质是在执行本步骤时,不对网站服务器的所有存储空间进行扫描,仅扫描预先确定的更新文件存储路径对应的存储空间。这样可以实现快速确定更新文件是否存在的目的,节约时间。
在上述技术方案中,更新文件存储路径与网站的地址可以相同,也可以不同,本公开对此不作限制。但是在实际中,可选地,设置更新文件存储路径与网站的地址(即该网站在网站服务器中的地址)不同。由于在实际中,黑客可以获取到网站的地址,若更新文件存储于与要更新的网站的目录文件中,黑客可以通过对网站目录文件的分析,得到更新文件的创建、删除规则,显然,这会使得防篡改功能的防护效果差。而通过设置更新文件存储路径与网站的地址不同,实质是将更新文件存储于非网站目录文件中。这样黑客即使通过对网站目录文件进行充分分析,也无法得到更新文件的创建、删除规则,因此可以提高防篡改功能的安全性。
S120、若更新文件不存在,进行网站指纹校验。
S130、若更新文件存在,停止网站指纹校验。
由于更新文件在网站更新时创建,在网站更新结束后删除。显然,若更新文件存在,表明当前正在进行网站更新,因此停止网站指纹校验;若更新文件不存在,表明当前没有进行网站更新,因此进行网站指纹校验。
上述技术方案的实质是,以更新文件的存在与否作为判断网站是否更新的依据,若更新文件存在,表明当前正在进行网站更新,因此停止网站指纹校验;若更新文件不存在,表明当前没有进行网站更新,因此进行网站指纹校验。
采用上述技术方案,在网站需要更新时,随时可以进行更新,不要等到特定的时间段进行更新。在不需要更新网站时,也不需要在特定的时间段安排人工监控网站是否被篡改。
另外,采用上述技术方案,网站更新只需要业务维护人员一个人操作即可,不需要增加其他额外的人员操作,不需要在更新前手动关闭防篡改防护,也不需要在更新完成后再手动更新防篡改中预存的原始信息及开启防篡改防护,同时节省时间,降低出错的可能性。
因此,上述技术方案可以解决在开启防篡改防护的情况下,实现随时、便捷地进行网站的更新的目的。
在上述各技术方案的基础上,可选地,在执行S110之前还包括:确定预置口令;在网站更新时,创建更新文件;更新文件中包括更新口令,且更新口令与预置口令一致;S130包括:若更新文件存在,且更新文件中的更新口令与预置口令一致,停止网站指纹校验。预置口令由业务维护人员确定。由于黑客并不知道预置口令,即使其可以获知更新文件的生产、删除规则,也无法创建出更新口令与预置口令一致的更新文件,因此这样设置可以提高防篡改功能的安全性。
考虑,由于更新文件存在与否是判断网站是否正在更新的依据,若在某次网站更新过程中,更新文件存在的时间长度小于第一预设时间,可能出现防篡改系统没有识别到更新文件的情况,这种情况下,防篡改系统会将该次网站更新错误地视作为黑客对网站进行的篡改操作,后续会将网站恢复至系统更新之前的状态。为此,在上述各技术方案的基础上,可选地,设置在每一次网站更新过程中,更新文件存在的时间长度大于或等于第一预设时间。这样设置可以避免上述误判的情况出现。
在上述各技术方案的基础上,可选地,若更新文件存在,停止网站指纹校验之后,还包括:以第二预设时间间隔检测更新文件是否被删除;若更新文件被删除,更新网站指纹,重复执行以S110。
由于更新文件存在与否是判断网站是否更新的依据,若更新文件被删除,表明网站更新完毕,更新网站指纹。更新网站指纹的目的是确定下一次指纹校验的基础。若此后执行网站指纹校验时,判断当前网站指纹与更新后的网站指纹是否一致;若不一致,进行网站恢复,然后执行S110;若一致,直接执行S110。
可选地,S120包括:若更新文件不存在,判断当前网站指纹与最后一次备份的网站指纹是否一致,若不一致,基于最后一次备份的网站内容,对网站进行恢复。
图2是本公开实施例提供的另一种基于指纹校验防篡改的网站更新方法的流程图。参见图2,该基于指纹校验防篡改的网站更新方法包括以下步骤:
S210、配置网站地址及路径,同时配置更新文件存储路径及预置口令。
可选地,在网站服务器上开通ftp或ssh等服务,并需要确保通过ftp或ssh登陆网站服务器时可访问的路径包括网站所在的路径。
在防篡改配置中设置网站的地址及网站所在的目录,同时配置网站更新时需要创建的更新文件(update_file)存储路径(非网站目录文件),该更新文件存储路径需要能通过ftp或ssh能够访问到。此外还需要配置预置口令(update_password)。
S220、开启防篡改功能,并进行网站网页及网页指纹的备份。
防篡改通过ftp或ssh等通信方式获取网站上的网页进行备份,同时记录网页原始指纹。
S230、判断更新文件是否存在,且更新文件的更新口令是否正确。若是执行S240,否则执行S250。
网站更新的方法是,在网站服务器上更新文件存储路径中创建更新文件,并在该更新文件中设置更新口令,该更新口令与预置口令一致,然后对网站的内容进行更新。在网站的内容更新完毕之后,删除之前创建的更新文件。
在执行本步骤时,可选地,在防篡改系统遍历校验网站上网页指纹之前,先通过ftp或ssh等通信方式检查网站服务器更新文件存储路径中更新文件是否存在,如果存在,同时查看一下该更新文件中设置的更新口令是否和预置口令update_password一样。
如果更新文件存在,且更新文件中的更新口令与预置口令update_password一致,执行S240。
如果更新文件不存在;或,虽然存在更新文件,但是更新文件中的更新口令与预置口令不一致,执行S250。
S240、判断当前网站指纹与最后一次备份的网站指纹是否一致。若不一致,执行S260;否则,执行S230。
在通过ftp或ssh等通信方式获取网站网页并进行网站网页指纹校验。校验的方式是,判断当前网站指纹与最后一次备份的网站指纹是否一致。
若当前网站指纹与最后一次备份的网站指纹不一致,表明网站网页被篡改,对网站上被篡改的网页进行恢复操作。如果当前网站指纹与最后一次备份的网站指纹一致,则进入下一次网站指纹校验循环。
S250、停止网站指纹校验,执行S270。
如果网站服务器更新文件存储路径中更新文件存在,且其中的更新口令和预置口令相同,说明当前正在进行网站更新,则暂时停止对网站网页进行指纹校验的工作。
S260、网站网页恢复,继续执行S230。
可选地,基于最后一次备份的网站网页内容,对网站网页进行恢复。
S270、判断更新文件是否被删除。若被删除,执行S280;否则,继续执行S270。
S280、更新网站指纹,执行S230。
S270和S280的实质是,循环检查网站服务器上的更新文件存储路径中的更新文件是否被删除,如果该更新文件被删除,则表示网站更新完毕,此时同步更新网站指纹。
采用上述技术方案,在网站需要更新时,随时可以进行更新,不需要等到特定的时间段进行更新,在不需要更新网站时,也不需要在特定的时间段安排人工监控网站是否被篡改。
另外,采用上述技术方案,网站更新只需要业务维护人员一个人操作即可,不需要增加其他额外的人员操作,不需要在更新前手动关闭防篡改防护,也不需要在更新完成后再手动更新防篡改中预存的原始信息及开启防篡改防护,同时节省时间,降低出错的可能性。
需要说明的是,在上述技术方案中,在S280之后执行S230,这仅是本申请的一个具体示例,可选地,在实际中,在S280之后可以执行S240。即当网站指纹更新完毕之后,立即进行网站指纹校验。
图3是本公开实施例提供的一种基于指纹校验防篡改的网站更新装置的结构框图。参见图3,该基于指纹校验防篡改的网站更新装置包括:
第一判断模块310,用于以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;
网站指纹校验模块320,用于若所述更新文件不存在,进行网站指纹校验;若所述更新文件存在,停止网站指纹校验。
进一步地,该基于指纹校验防篡改的网站更新装置还包括确定模块和网站更新模块。
其中,确定模块用于,在以第一预设时间间隔检测更新文件是否存在之前,确定更新文件存储路径;
网站更新模块用于,在网站更新时,在所述更新文件存储路径下创建所述更新文件;
第一判断模块310,用于以第一预设时间间隔扫描所述更新文件存储路径,检测更新文件是否存在。
进一步地,所述更新文件存储路径与所述网站的地址不同。
进一步地,确定模块还用于在以第一预设时间间隔检测更新文件是否存在之前,确定预置口令;
网站更新模块用于,在网站更新时,创建更新文件;所述更新文件中包括更新口令,且所述更新口令与所述预置口令一致;
网站指纹校验模块320,用于若所述更新文件存在,且所述更新文件中的更新口令与所述预置口令一致,停止网站指纹校验。
进一步地,在每一次网站更新过程中,所述更新文件存在的时间长度大于或等于所述第一预设时间。
进一步地,该基于指纹校验防篡改的网站更新装置还包括第二判断模块。
第二判断模块用于,若所述更新文件存在,停止网站指纹校验之后,以第二预设时间间隔检测更新文件是否被删除;
第一判断模块310,还用于若所述更新文件被删除,更新网站指纹,重复执行以第一预设时间间隔检测更新文件是否存在的步骤。
进一步地,网站指纹校验模块320,还用于若所述更新文件不存在,判断当前网站指纹与最后一次备份的网站指纹是否一致,
若不一致,基于最后一次备份的网站内容,对网站进行恢复。
以上实施例公开的装置能够实现以上各方法实施例公开的方法的流程,具有相同或相应的有益效果。为避免重复,在此不再赘述。
图4为本公开实施例提供的电子设备的硬件结构示意图,如图4所示,该电子设备可以包括手机、PAD、电脑、服务器等智能终端,该电子设备包括:
一个或多个处理器301,图4中以一个处理器301为例;
存储器302;
所述电子设备还可以包括:输入装置303和输出装置304。
所述电子设备中的处理器301、存储器302、输入装置303和输出装置304可以通过总线或者其他方式连接,图4中以通过总线连接为例。
存储器302作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本公开实施例中的应用程序的基于指纹校验防篡改的网站更新方法对应的程序指令/模块(例如,附图3所示的第一判断模块310和网站指纹校验模块320)。处理器301通过运行存储在存储器302中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的基于指纹校验防篡改的网站更新方法。
存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器302可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器302可选包括相对于处理器301远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置303可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置304可包括显示屏等显示设备。
本公开实施例还提供一种包含计算机可读存储介质,该计算机可读存储介质存储程序或指令,该程序或指令使计算机执行行时用于执行一种基于指纹校验防篡改的网站更新方法,该方法包括:
以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;
若所述更新文件不存在,进行网站指纹校验;
若所述更新文件存在,停止网站指纹校验。
可选的,该计算机可执行指令在由计算机处理器执行时还可以用于执行本公开任意实施例所提供的基于指纹校验防篡改的网站更新方法的技术方案。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本公开可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述的方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于指纹校验防篡改的网站更新方法,其特征在于,包括:
以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;
若所述更新文件不存在,进行网站指纹校验;
若所述更新文件存在,停止网站指纹校验。
2.根据权利要求1所述的基于指纹校验防篡改的网站更新方法,其特征在于,所述以第一预设时间间隔检测更新文件是否存在之前,还包括:确定更新文件存储路径;
在网站更新时,在所述更新文件存储路径下创建所述更新文件;
所述以第一预设时间间隔检测更新文件是否存在,包括:
以第一预设时间间隔扫描所述更新文件存储路径,检测更新文件是否存在。
3.根据权利要求2所述的基于指纹校验防篡改的网站更新方法,其特征在于,
所述更新文件存储路径与所述网站的地址不同。
4.根据权利要求1所述的基于指纹校验防篡改的网站更新方法,其特征在于,所述以第一预设时间间隔检测更新文件是否存在之前,还包括:确定预置口令;
在网站更新时,创建更新文件;所述更新文件中包括更新口令,且所述更新口令与所述预置口令一致;
所述若所述更新文件存在,停止网站指纹校验,还包括:
若所述更新文件存在,且所述更新文件中的更新口令与所述预置口令一致,停止网站指纹校验。
5.根据权利要求1所述的基于指纹校验防篡改的网站更新方法,其特征在于,在每一次网站更新过程中,所述更新文件存在的时间长度大于或等于所述第一预设时间。
6.根据权利要求1所述的基于指纹校验防篡改的网站更新方法,其特征在于,若所述更新文件存在,停止网站指纹校验之后,还包括:
以第二预设时间间隔检测更新文件是否被删除;
若所述更新文件被删除,更新网站指纹,重复执行以第一预设时间间隔检测更新文件是否存在的步骤。
7.根据权利要求1所述的基于指纹校验防篡改的网站更新方法,其特征在于,若所述更新文件不存在,进行网站指纹校验,包括:
若所述更新文件不存在,判断当前网站指纹与最后一次备份的网站指纹是否一致,
若不一致,基于最后一次备份的网站内容,对网站进行恢复。
8.一种基于指纹校验防篡改的网站更新装置,其特征在于,包括:
第一判断模块,用于以第一预设时间间隔检测更新文件是否存在;所述更新文件在网站更新时创建,在网站更新结束后删除;
网站指纹校验模块,用于若所述更新文件不存在,进行网站指纹校验;若所述更新文件存在,停止网站指纹校验。
9.一种电子设备,其特征在于,包括:处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至7任一项所述方法的步骤。
CN202010901568.6A 2020-08-31 2020-08-31 基于指纹校验防篡改的网站更新方法、装置以及电子设备 Active CN112054927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010901568.6A CN112054927B (zh) 2020-08-31 2020-08-31 基于指纹校验防篡改的网站更新方法、装置以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010901568.6A CN112054927B (zh) 2020-08-31 2020-08-31 基于指纹校验防篡改的网站更新方法、装置以及电子设备

Publications (2)

Publication Number Publication Date
CN112054927A true CN112054927A (zh) 2020-12-08
CN112054927B CN112054927B (zh) 2023-03-24

Family

ID=73607253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010901568.6A Active CN112054927B (zh) 2020-08-31 2020-08-31 基于指纹校验防篡改的网站更新方法、装置以及电子设备

Country Status (1)

Country Link
CN (1) CN112054927B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221787A (zh) * 2021-11-17 2022-03-22 广东机电职业技术学院 基于时间策略的网络安全处理方法、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104021142A (zh) * 2014-05-14 2014-09-03 陕西上讯信息技术有限公司 防篡改系统网页文件指纹的存储和查询方法
CN104424188A (zh) * 2013-08-19 2015-03-18 携程计算机技术(上海)有限公司 对获取的网页数据进行更新的系统及方法
CN105430097A (zh) * 2015-12-22 2016-03-23 中电长城网际系统应用有限公司 一种网站云服务更新方法及系统、防篡改服务平台
CN110795674A (zh) * 2019-10-30 2020-02-14 恩亿科(北京)数据科技有限公司 一种配置更新方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424188A (zh) * 2013-08-19 2015-03-18 携程计算机技术(上海)有限公司 对获取的网页数据进行更新的系统及方法
CN104021142A (zh) * 2014-05-14 2014-09-03 陕西上讯信息技术有限公司 防篡改系统网页文件指纹的存储和查询方法
CN105430097A (zh) * 2015-12-22 2016-03-23 中电长城网际系统应用有限公司 一种网站云服务更新方法及系统、防篡改服务平台
CN110795674A (zh) * 2019-10-30 2020-02-14 恩亿科(北京)数据科技有限公司 一种配置更新方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221787A (zh) * 2021-11-17 2022-03-22 广东机电职业技术学院 基于时间策略的网络安全处理方法、系统和存储介质
CN114221787B (zh) * 2021-11-17 2023-12-19 广东机电职业技术学院 基于时间策略的网络安全处理方法、系统和存储介质

Also Published As

Publication number Publication date
CN112054927B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN109388532B (zh) 测试方法、装置、电子设备及计算机可读取存储介质
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN109670319B (zh) 一种服务器flash安全管理方法及其系统
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN108763951B (zh) 一种数据的保护方法及装置
CN109325349A (zh) 一种安全管理方法、终端设备及计算机可读存储介质
CN109815697B (zh) 误报行为处理方法及装置
CN110855642B (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN112000853B (zh) 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN111241546B (zh) 一种恶意软件行为检测方法和装置
CN112054927B (zh) 基于指纹校验防篡改的网站更新方法、装置以及电子设备
CN106789973B (zh) 页面的安全性检测方法及终端设备
CN113438225B (zh) 一种车载终端漏洞检测方法、系统、设备及存储介质
CN112241529B (zh) 恶意代码检测方法、装置、存储介质和计算机设备
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
CN109462617B (zh) 一种局域网中设备通讯行为检测方法及装置
KR20210132545A (ko) 이상행위 탐지 장치, 방법 및 이를 포함하는 시스템
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN111552967A (zh) 一种应用软件安全漏洞检测方法
CN112579330A (zh) 操作系统异常数据的处理方法、装置及设备
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
CN113987506A (zh) 认证系统的测试方法、装置、测试设备和存储介质
CN112464249A (zh) 资产设备攻击漏洞修复方法、装置、设备及存储介质
CN111510432A (zh) 网站异常的安全监测方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant