CN112398791A - 防护网站篡改的方法及装置、系统、存储介质、电子装置 - Google Patents

防护网站篡改的方法及装置、系统、存储介质、电子装置 Download PDF

Info

Publication number
CN112398791A
CN112398791A CN201910755854.3A CN201910755854A CN112398791A CN 112398791 A CN112398791 A CN 112398791A CN 201910755854 A CN201910755854 A CN 201910755854A CN 112398791 A CN112398791 A CN 112398791A
Authority
CN
China
Prior art keywords
client
website server
state
login
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910755854.3A
Other languages
English (en)
Other versions
CN112398791B (zh
Inventor
陈俊儒
刘明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
Qax Technology Group Inc
Qianxin Safety Technology Zhuhai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Qianxin Safety Technology Zhuhai Co Ltd filed Critical Qax Technology Group Inc
Priority to CN201910755854.3A priority Critical patent/CN112398791B/zh
Publication of CN112398791A publication Critical patent/CN112398791A/zh
Application granted granted Critical
Publication of CN112398791B publication Critical patent/CN112398791B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种防护网站篡改的方法及装置、系统、存储介质、电子装置,其中,该方法包括:在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。通过本发明,解决了相关技术中只能修改网站服务器的指定目录的技术问题。在保证网站目录可灵活修改的同时,提高了攻击者篡改网站内容的难度,增加了网站服务器的安全性。

Description

防护网站篡改的方法及装置、系统、存储介质、电子装置
技术领域
本发明涉及网络安全领域,具体而言,涉及一种防护网站篡改的方法及装置、系统、存储介质、电子装置。
背景技术
相关技术中,业务系统管理人员在对网站服务器或者远程设备进行管理时,通常都采用远程登录管理模式,并根据业务的不同采用不同的远程管理方法。比如:针对服务器Windows操作系统的管理时,通常采用C/S模式,在终端通过Telnet(远程终端协议)客户端程序连接到被管理服务器端的Telnet服务端程序,进行管理。而针对网站、邮件、论坛、OA(办公自动化,Office Automation)系统等Web服务系统进行管理时,通常采用B/S模式,在终端使用浏览器通过相应Web服务提供的管理页面进行登录管理。
相关技术中,网站防篡改是通过设定某个目录,任务人任何程序都无法修改该目录下的文件来达成的。该种方式首先需要管理员比较熟悉网站的目录结构,知道哪些目录的文件是不可改变的,其次可能会造成网站正常的更新功能无法使用。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种防护网站篡改的方法及装置、系统、存储介质、电子装置。
根据本发明的一个实施例,提供了一种防护网站篡改的方法,包括:在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
可选的,监测所述网站服务器的登录状态包括:在检测到第一客户端通过网站后台访问所述网站服务器时,检测所述网站服务器的后台文件的访问进程;通过所述访问进程与所述第一客户端进行双向合法性校验;在校验结果为所述第一客户端为合法登录终端时,确定所述登录状态为管理员状态。
可选的,监测所述网站服务器的登录状态包括:在检测到第二客户端通过远程桌面访问所述网站服务器时,将目标内核指令注入到所述网站服务器的指定系统进程;通过所述目标内核指令获取所述网站服务器的远程登录通知,其中,所述远程登录通知携带所述第二客户端的IP地址;通过所述远程登录通知与所述第二客户端进行双向合法性校验;在校验结果为所述第二客户端为合法登录终端时,确定所述网站服务器的登录状态为管理员状态。
可选的,对所述客户端开启所述网站服务器的目录修改权限包括:将所述网站服务器的当前状态由防护状态切换为正常状态,其中,所述网站服务器的内容在所述防护状态禁止更改,在所述正常状态允许更改。
可选的,在对所述客户端开启所述网站服务器的目录修改权限之前,所述方法还包括:对所述客户端进行口令认证;在口令认证通过后,对所述客户端进行验证码认证;在验证码认证通过后,允许所述客户端远程登录所述网站服务器。
可选的,在对所述客户端开启所述网站服务器的目录修改权限之后,所述方法还包括以下之一:在所述客户端登出所述网站服务器时,对所述客户端关闭所述网站服务器的目录修改权限;在所述客户端处于休眠状态超过预设时间时,对所述客户端关闭所述网站服务器的目录修改权限;在监测到非管理员状态的任一客户端登录到所述网站服务器时,对所有设备关闭所述网站服务器的目录修改权限。
根据本发明的另一个实施例,提供了一种防护网站篡改的装置,包括:监测模块,用于在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;开启模块,用于若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
可选的,所述监测模块包括:检测单元,用于在检测到第一客户端通过网站后台访问所述网站服务器时,检测所述网站服务器的后台文件的访问进程;第一校验单元,用于通过所述访问进程与所述第一客户端进行双向合法性校验;第一确定单元,用于在校验结果为所述第一客户端为合法登录终端时,确定所述登录状态为管理员状态。
可选的,所述监测模块包括:注入单元,用于在检测到第二客户端通过远程桌面访问所述网站服务器时,将目标内核指令注入到所述网站服务器的指定系统进程;获取单元,用于通过所述目标内核指令获取所述网站服务器的远程登录通知,其中,所述远程登录通知携带所述第二客户端的IP地址;第二校验单元,用于通过所述远程登录通知与所述第二客户端进行双向合法性校验;第二确定单元,用于在校验结果为所述第二客户端为合法登录终端时,确定所述网站服务器的登录状态为管理员状态。
可选的,所述开启模块包括:切换单元,用于将所述网站服务器的当前状态由防护状态切换为正常状态,其中,所述网站服务器的内容在所述防护状态禁止更改,在所述正常状态允许更改。
可选的,所述装置还包括:第一认证模块,用于在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之前,对所述客户端进行口令认证;第二认证模块,用于在口令认证通过后,对所述客户端进行验证码认证;控制模块,用于在验证码认证通过后,允许所述客户端远程登录所述网站服务器。
可选的,所述装置还包括以下之一:第一管理模块,在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之后,在所述客户端登出所述网站服务器时,对所述客户端关闭所述网站服务器的目录修改权限;第二管理模块,在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之后,在所述客户端处于休眠状态超过预设时间时,对所述客户端关闭所述网站服务器的目录修改权限;第三管理模块,在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之后,在监测到非管理员状态的任一客户端登录到所述网站服务器时,对所有设备关闭所述网站服务器的目录修改权限。
根据本发明的又一个实施例,提供了一种防护网站篡改的系统,包括:客户端,网站服务器,其中,所述客户端,用于向所述网站服务器发起远程登录;所述网站服务器,用于响应所述客户端发起的远程登录,包括任一如上述实施例所描述的装置。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,在客户端远程登录网站服务器时,监测网站服务器的登录状态,若网站服务器的登录状态为管理员状态,对客户端开启网站服务器的目录修改权限,通过登录状态来监测远程登录的安全性,并在管理员状态开放网站服务器的目录修改权限,解决了相关技术中只能修改网站服务器的指定目录的技术问题。在保证网站目录可灵活修改的同时,提高了攻击者篡改网站内容的难度,增加了网站服务器的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种防护网站篡改的服务器的硬件结构框图;
图2是根据本发明实施例的一种防护网站篡改的方法的流程图;
图3是本发明实施例的远程登录流程图;
图4是根据本发明实施例的防护网站篡改的装置的结构框图;
图5是根据本发明实施例的一种防护网站篡改的系统的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在服务器、计算机或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种防护网站篡改的服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种防护网站篡改的方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种防护网站篡改的方法,图2是根据本发明实施例的一种防护网站篡改的方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;
本实施例应用在各种远程登录的场景中,在远程登录时,在本地设备(客户端)发起远程登录请求,以请求登录到远程设备(网站服务器),在登录成功后,本地设备即可以在本地操控远程设备。
本实施例的管理员状态和非管理员状态为网站服务器被客户端登录时的环境状态,用于描述登录的客户端是否合法,是否具备相应的操作权限,网络环境是否安全等。在管理员状态下,客户端是合法的,且具备相应的操作权限,网络环境安全。
步骤S204,若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限;否则,不开启所述网站服务器的目录修改权限。开启目录修改权限后,允许客户端修改目录下的资源。
本实施例的目录修改权限可以但不限于为:目录创建权限,目录删除权限,目录更新权限等。
通过上述步骤,在客户端远程登录网站服务器时,监测网站服务器的登录状态,若网站服务器的登录状态为管理员状态,对客户端开启网站服务器的目录修改权限,通过登录状态来监测远程登录的安全性,并在管理员状态开放网站服务器的目录修改权限,解决了相关技术中只能修改网站服务器的指定目录的技术问题。在保证网站目录可灵活修改的同时,提高了攻击者篡改网站内容的难度,增加了网站服务器的安全性。
在本实施例中,客户端可以通过多种登录方式尝试登录网站服务器,如网站后台登录,远程桌面登录等。针对不同的登录方式,可以采用不同的方式来监测所述网站服务器的登录状态。下面进行举例说明:
在本实施例的一个实施方式中,监测所述网站服务器的登录状态包括:
S11,在检测到第一客户端通过网站后台访问所述网站服务器时,检测所述网站服务器的后台文件的访问进程;
S12,通过所述访问进程与所述第一客户端进行双向合法性校验;
本实施例的访问进程可以包括动态行为信息和静态信息,其中,动态行为信息又可以包括行为链信息、进程链信息、登录窗口界面等,静态信息包括,客户端输入的统一资源定位符(Uniform Resource Locator,URL)地址等。
S13,在校验结果为所述第一客户端为合法登录终端时,确定所述登录状态为管理员状态。
在访问服务器后台登录网页的时候,对应的会有服务器进程访问后台文件的事件(如,Create File admin.php的事件)发生,同时会与客户端进行双向校验,判断是否为合法的客户端机器在尝试登录。
在本实施例的另一个实施方式中,监测所述网站服务器的登录状态包括:
S21,在检测到第二客户端通过远程桌面访问所述网站服务器时,将目标内核指令注入到所述网站服务器的指定系统进程;
S22,通过所述目标内核指令获取所述网站服务器的远程登录通知,其中,所述远程登录通知携带所述第二客户端的IP地址;
本实施例的访问进程可以包括动态行为信息和静态信息,其中,动态行为信息又可以包括行为链信息、进程链信息、登录窗口界面等,静态信息包括,设备的IP地址,MAC地址等。
S23,通过所述远程登录通知与所述第二客户端进行双向合法性校验;
S24,在校验结果为所述第二客户端为合法登录终端时,确定所述网站服务器的登录状态为管理员状态。
本实施例的双向合法性校验包括:管理者的终端(客户端)上判断登录行为是否有正常发生,同时在被管理的服务器端(网站服务器)判断被登录行为是否有正常发生,只有两个行为都共同发生,才认为是一个合法的登录,只有任意一个行为发生时,即使用户名与口令正确,也都被认为是攻击者的非法登录状态。
远程桌面访问又包括实时传输协议(Real-time Transport Protocol,RTP)登录,文件传输协议(File Transfer Protocol,FTP)登录等,在一个示例中,通过内核注入的方式,将文件为动态链接库(Dynamic Link Library,DLL)注入到系统进程LogonUI.exe/Winlogon.exe,来获取远程登录通知,获取到通知后再与客户端进行双向校验,判断是否为合法的客户端机器在尝试登录。
在本实施例中,对所述客户端开启所述网站服务器的目录修改权限包括:将所述网站服务器的当前状态由防护状态切换为正常状态,其中,所述网站服务器的内容在所述防护状态禁止更改,在所述正常状态允许更改。服务器默认模式下是处于非管理员状态,此时主机进入网站防篡改模式,即防护状态。当在判断管理员合法登录之后,服务器进入管理员模式,此时可以对网站文件进行维护操作。当判断管理员账户退出登录等操作之后,网站切换进入网站防篡改模式。
在本实施例的一个实施方式中,在对所述客户端开启所述网站服务器的目录修改权限之前,还包括:对所述客户端进行口令认证;在口令认证通过后,对所述客户端进行验证码认证;在验证码认证通过后,允许所述客户端远程登录所述网站服务器。配置二次校验功能,当管理员通过口令认证后,会向已绑定的管理员手机(即客户端)发送短信验证码,管理员输入正确的验证码才会允许登录,否则禁止登录。图3是本发明实施例的远程登录流程图。
可选的,在对所述客户端开启所述网站服务器的目录修改权限之后,所述方法还包括以下之一:
在所述客户端登出所述网站服务器时,客户端退出登录,对所述客户端关闭所述网站服务器的目录修改权限;
在所述客户端处于休眠状态超过预设时间(如30分钟)时,或者客户端连接网站服务器超过门限时间时,对所述客户端关闭所述网站服务器的目录修改权限;
在监测到非管理员状态的任一客户端登录到所述网站服务器时,对所有设备关闭所述网站服务器的目录修改权限。
可选地,本实施例的执行主体可以为连接两个或多个客户端或服务器的云端服务器或本地服务器等,也可以是响应登录的服务器等,客户端可以是移动终端,PC等,但不限于此。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种防护网站篡改的装置,系统,用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的防护网站篡改的装置的结构框图,如图4所示,该装置包括:监测模块40,开启模块42,其中,
监测模块40,用于在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;
开启模块42,用于若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
可选的,所述监测模块包括:检测单元,用于在检测到第一客户端通过网站后台访问所述网站服务器时,检测所述网站服务器的后台文件的访问进程;第一校验单元,用于通过所述访问进程与所述第一客户端进行双向合法性校验;第一确定单元,用于在校验结果为所述第一客户端为合法登录终端时,确定所述登录状态为管理员状态。
可选的,所述监测模块包括:注入单元,用于在检测到第二客户端通过远程桌面访问所述网站服务器时,将目标内核指令注入到所述网站服务器的指定系统进程;获取单元,用于通过所述目标内核指令获取所述网站服务器的远程登录通知,其中,所述远程登录通知携带所述第二客户端的IP地址;第二校验单元,用于通过所述远程登录通知与所述第二客户端进行双向合法性校验;第二确定单元,用于在校验结果为所述第二客户端为合法登录终端时,确定所述网站服务器的登录状态为管理员状态。
可选的,所述开启模块包括:切换单元,用于将所述网站服务器的当前状态由防护状态切换为正常状态,其中,所述网站服务器的内容在所述防护状态禁止更改,在所述正常状态允许更改。
可选的,所述装置还包括:第一认证模块,用于在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之前,对所述客户端进行口令认证;第二认证模块,用于在口令认证通过后,对所述客户端进行验证码认证;控制模块,用于在验证码认证通过后,允许所述客户端远程登录所述网站服务器。
可选的,所述装置还包括以下之一:第一管理模块,在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之后,在所述客户端登出所述网站服务器时,对所述客户端关闭所述网站服务器的目录修改权限;第二管理模块,在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之后,在所述客户端处于休眠状态超过预设时间时,对所述客户端关闭所述网站服务器的目录修改权限;第三管理模块,在所述开启模块对所述客户端开启所述网站服务器的目录修改权限之后,在监测到非管理员状态的任一客户端登录到所述网站服务器时,对所有设备关闭所述网站服务器的目录修改权限。
图5是根据本发明实施例的另一种防护网站篡改的系统的结构框图,如图5所示,该系统包括:客户端50,网站服务器52,其中,客户端50,用于向所述网站服务器发起远程登录;网站服务器52,用于响应所述第一设备发起的远程登录,包括如上述实施例所述的装置。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;
S2,若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;
S2,若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种防护网站篡改的方法,其特征在于,包括:
在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;
若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
2.根据权利要求1所述的方法,其特征在于,监测所述网站服务器的登录状态包括:
在检测到第一客户端通过网站后台访问所述网站服务器时,检测所述网站服务器的后台文件的访问进程;
通过所述访问进程与所述第一客户端进行双向合法性校验;
在校验结果为所述第一客户端为合法登录终端时,确定所述登录状态为管理员状态。
3.根据权利要求1所述的方法,其特征在于,监测所述网站服务器的登录状态包括:
在检测到第二客户端通过远程桌面访问所述网站服务器时,将目标内核指令注入到所述网站服务器的指定系统进程;
通过所述目标内核指令获取所述网站服务器的远程登录通知,其中,所述远程登录通知携带所述第二客户端的IP地址;
通过所述远程登录通知与所述第二客户端进行双向合法性校验;
在校验结果为所述第二客户端为合法登录终端时,确定所述网站服务器的登录状态为管理员状态。
4.根据权利要求1所述的方法,其特征在于,对所述客户端开启所述网站服务器的目录修改权限包括:
将所述网站服务器的当前状态由防护状态切换为正常状态,其中,所述网站服务器的内容在所述防护状态禁止更改,在所述正常状态允许更改。
5.根据权利要求1所述的方法,其特征在于,在对所述客户端开启所述网站服务器的目录修改权限之前,所述方法还包括:
对所述客户端进行口令认证;
在口令认证通过后,对所述客户端进行验证码认证;
在验证码认证通过后,允许所述客户端远程登录所述网站服务器。
6.根据权利要求1所述的方法,其特征在于,在对所述客户端开启所述网站服务器的目录修改权限之后,所述方法还包括以下之一:
在所述客户端登出所述网站服务器时,对所述客户端关闭所述网站服务器的目录修改权限;
在所述客户端处于休眠状态超过预设时间时,对所述客户端关闭所述网站服务器的目录修改权限;
在监测到非管理员状态的任一客户端登录到所述网站服务器时,对所有设备关闭所述网站服务器的目录修改权限。
7.一种防护网站篡改的装置,其特征在于,包括:
监测模块,用于在客户端远程登录网站服务器时,监测所述网站服务器的登录状态,其中,所述登录状态包括:管理员状态和非管理员状态;
开启模块,用于若所述网站服务器的登录状态为管理员状态,对所述客户端开启所述网站服务器的目录修改权限。
8.一种防护网站篡改的系统,其特征在于,包括:客户端,网站服务器,其中,
所述客户端,用于向所述网站服务器发起远程登录;
所述网站服务器,用于响应所述客户端发起的远程登录,包括如权利要求7所述的装置。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至6任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至6任一项中所述的方法。
CN201910755854.3A 2019-08-15 2019-08-15 防护网站篡改的方法及装置、系统、存储介质、电子装置 Active CN112398791B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910755854.3A CN112398791B (zh) 2019-08-15 2019-08-15 防护网站篡改的方法及装置、系统、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910755854.3A CN112398791B (zh) 2019-08-15 2019-08-15 防护网站篡改的方法及装置、系统、存储介质、电子装置

Publications (2)

Publication Number Publication Date
CN112398791A true CN112398791A (zh) 2021-02-23
CN112398791B CN112398791B (zh) 2023-08-01

Family

ID=74601800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910755854.3A Active CN112398791B (zh) 2019-08-15 2019-08-15 防护网站篡改的方法及装置、系统、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN112398791B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849719A (zh) * 2021-05-27 2021-12-28 天翼智慧家庭科技有限公司 一种跨平台跨地域的网站内容监控及关停系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105740725A (zh) * 2016-01-29 2016-07-06 北京大学 一种文件保护方法与系统
WO2017107956A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
CN110099060A (zh) * 2019-05-07 2019-08-06 瑞森网安(福建)信息科技有限公司 一种网络信息安全保护方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017107956A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
CN105740725A (zh) * 2016-01-29 2016-07-06 北京大学 一种文件保护方法与系统
CN110099060A (zh) * 2019-05-07 2019-08-06 瑞森网安(福建)信息科技有限公司 一种网络信息安全保护方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李一鸣: "《Windows 2000/XP网络和信息安全技术》", 31 October 2001, 西安电子科技大学出版社 *
王毅: "《物联网技术及应用》", 30 June 2011, 国防工业出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849719A (zh) * 2021-05-27 2021-12-28 天翼智慧家庭科技有限公司 一种跨平台跨地域的网站内容监控及关停系统

Also Published As

Publication number Publication date
CN112398791B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
US10652273B2 (en) Mitigation of anti-sandbox malware techniques
CN109711171B (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
US9973489B2 (en) Providing virtualized private network tunnels
CA3113673C (en) Systems and methods for consistent enforcement policy across different saas applications via embedded browser
US10148693B2 (en) Exploit detection system
EP2907289B1 (en) Providing virtualized private network tunnels
US8090852B2 (en) Managing use of proxies to access restricted network locations
ES2882125T3 (es) Sistema y procedimiento para identificar ataques en Internet
US20140109172A1 (en) Providing Virtualized Private Network Tunnels
US10936470B2 (en) Systems and methods for performance bug and grievance reports for SaaS applications
WO2013079113A1 (en) Secure cloud browsing client-server system and method of secure remote browsing using the same
CN112398791B (zh) 防护网站篡改的方法及装置、系统、存储介质、电子装置
US10785242B1 (en) Intrusion detection in airborne platform
CN114662090A (zh) 文件处理方法、装置、存储介质及系统
CN110781466A (zh) 设备安全管理方法、装置、计算机设备和存储介质
Kenfack et al. Strengthening the Security of Supervised Networks by Automating Hardening Mechanisms
CN116827668B (zh) 一种基于零信任架构的数据防泄漏系统及方法
Xu Security enhancement of secure USB debugging in Android system
CN116980157A (zh) 基于云安全配置的安全检测方法、装置、设备及存储介质
CN116566633A (zh) 攻击行为防御方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant