CN112417328B - 一种网页监控方法及装置 - Google Patents

一种网页监控方法及装置 Download PDF

Info

Publication number
CN112417328B
CN112417328B CN202011393659.XA CN202011393659A CN112417328B CN 112417328 B CN112417328 B CN 112417328B CN 202011393659 A CN202011393659 A CN 202011393659A CN 112417328 B CN112417328 B CN 112417328B
Authority
CN
China
Prior art keywords
request information
webpage
information
webpage request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011393659.XA
Other languages
English (en)
Other versions
CN112417328A (zh
Inventor
周亚光
谭千令
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Mass Storage Technology Co ltd
Original Assignee
Hangzhou Mass Storage Technology Co ltd
Filing date
Publication date
Application filed by Hangzhou Mass Storage Technology Co ltd filed Critical Hangzhou Mass Storage Technology Co ltd
Priority to CN202011393659.XA priority Critical patent/CN112417328B/zh
Publication of CN112417328A publication Critical patent/CN112417328A/zh
Application granted granted Critical
Publication of CN112417328B publication Critical patent/CN112417328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本申请提供了一种网页监控方法,所述方法包括:获取客户端发送的网页请求信息;确定网页请求信息中的请求信息对应的蓝图函数;对网页请求信息中的用户信息进行验证,若用户信息进行验证通过,根据蓝图函数对网页请求信息中的请求信息进行校验,若网页请求信息中的请求信息校验通过,则执行请求信息对应的操作,得到网页请求信息对应的请求结果;根据网页请求信息以及网页请求信息对应的请求结果,生成网页请求信息对应的监控记录。可见,本申请可以有效提高管理人员和审计人员对于客户端的操作过程的监控记录的查找速度,还可以避免对于网页的非法动作执行或者错误动作执行所导致的找不到执行历史记录的问题。

Description

一种网页监控方法及装置
技术领域
本申请涉及计算机领域,尤其涉及一种网页监控方法及装置。
背景技术
随着计算机行业近些年来的飞速发展,各行各业与计算机技术紧密相关,对于重要事务或者信息的安全防护以及追踪记录也越来越关注,为避免公司重要信息被不法分子或者公司内部人员恶意盗取或者破坏,对于网站用户的访问与操作记录的保存和定位追踪技术的需求越来越迫切。比如:在网站上进行非法登录和执行非法操作时,管理人员无法及时发现恶意行为动作,同时,非法用户对网站上的重要数据进行篡改或者删除,此时,管理人员无法得知非法用户的在具体信息上的非法操作。故此,亟需一种可以对网页进行监控的方法。
发明内容
本申请提供实现了一种网页监控方法,以实现可以有效提高管理人员和审计人员对于客户端的操作过程的监控记录的查找速度,还可以避免对于网页的非法动作执行或者错误动作执行所导致的找不到执行历史记录的问题。
本申请提供了一种网页监控方法,其特征在于,所述方法包括:
获取客户端发送的网页请求信息;
确定所述网页请求信息中的请求信息对应的蓝图函数;
对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验;
若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;
根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。
可选的,所述网页请求信息为http请求信息。
可选的,所述获取客户端发送的网页请求信息,包括:
获取所述网页请求信息;
基于WSGI协议,对所述网页请求信息进行解析,得到解析后的网页请求信息。
可选的,所述网页请求信息中的请求信息包括待处理的URL地址;所述确定所述网页请求信息中的请求信息对应的蓝图函数,包括:
判断预设的蓝图数据库中是否存在与所述待处理的URL地址相匹配的蓝图函数;
若所述预设的蓝图数据库中存在与所述待处理的URL地址相匹配的蓝图函数,则将所述蓝图函数作为所述网页请求信息中的请求信息对应的蓝图函数。
可选的,所述网页请求信息中的用户信息包括用户基本信息和用户登录信息;所述对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验,包括:
判断预设的用户数据库中是否包括所述用户基本信息;
若是,则确定所述用户登录信息的特征数据,并判断预设的特征数据库中是否有与所述用户登录信息的特征数据相同的特征数据;
若是,则所述用户信息验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验。
可选的,所述网页请求信息中的请求信息包括操作指令和操作模块;所述若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果,包括:
若所述蓝图函数中预先设置有所述操作指令和所述操作模块,则根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
可选的,若所述操作模块设置在远程主机;
所述根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果,包括:
与所述远程主机进行加密安全验证并建立连接通道;
将所述操作指令和所述操作模块向所述远程主机发送;
接收所述远程主机返回的所述网页请求信息对应的请求结果;所述网页请求信息对应的请求结果为所述远程主机根据所述操作指令和所述操作模块执行所述请求信息对应的操作所得到的。
可选的,所述根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录,包括:
将所述网页请求信息以及所述网页请求信息对应的请求结果建立对应关系,生成所述网页请求信息对应的一条监控记录。
可选的,所述方法还包括:
将所述网页请求信息对应的监控记录存储至监控记录数据库;
相应地,所述方法还包括:
响应于用户查询指令,在所述监控记录数据库中查询所述用户查询指令对应的监控记录;
将所述用户查询指令对应的监控记录进行展示。
本申请还提供了一种网页监控装置,所述装置包括:
获取单元,用于获取客户端发送的网页请求信息;
确定单元,用于确定所述网页请求信息中的请求信息对应的蓝图函数;
验证单元,用于对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验;
执行单元,用于若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;
生成单元,用于根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。
可选的,所述网页请求信息为http请求信息。
可选的,所述获取单元,具体用于:
获取所述网页请求信息;
基于WSGI协议,对所述网页请求信息进行解析,得到解析后的网页请求信息。
可选的,所述网页请求信息中的请求信息包括待处理的URL地址;所述确定单元,用于:
判断预设的蓝图数据库中是否存在与所述待处理的URL地址相匹配的蓝图函数;
若所述预设的蓝图数据库中存在与所述待处理的URL地址相匹配的蓝图函数,则将所述蓝图函数作为所述网页请求信息中的请求信息对应的蓝图函数。
可选的,所述网页请求信息中的用户信息包括用户基本信息和用户登录信息;所述验证单元,用于:
判断预设的用户数据库中是否包括所述用户基本信息;
若是,则确定所述用户登录信息的特征数据,并判断预设的特征数据库中是否有与所述用户登录信息的特征数据相同的特征数据;
若是,则所述用户信息验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验。
可选的,所述网页请求信息中的请求信息包括操作指令和操作模块;所述执行单元,用于:
若所述蓝图函数中预先设置有所述操作指令和所述操作模块,则根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
可选的,若所述操作模块设置在远程主机;
所述执行单元,具体用于:
与所述远程主机进行加密安全验证并建立连接通道;
将所述操作指令和所述操作模块向所述远程主机发送;
接收所述远程主机返回的所述网页请求信息对应的请求结果;所述网页请求信息对应的请求结果为所述远程主机根据所述操作指令和所述操作模块执行所述请求信息对应的操作所得到的。
可选的,所述生成单元,用于:
将所述网页请求信息以及所述网页请求信息对应的请求结果建立对应关系,生成所述网页请求信息对应的一条监控记录。
可选的,所述装置还包括存储单元,用于:
将所述网页请求信息对应的监控记录存储至监控记录数据库;
相应地,所述装置还包括展示单元,用于:
响应于用户查询指令,在所述监控记录数据库中查询所述用户查询指令对应的监控记录;
将所述用户查询指令对应的监控记录进行展示。
由上述技术方案可以看出,本申请提供了一种网页监控方法,可以先获取客户端发送的网页请求信息,然后,确定所述网页请求信息中的请求信息对应的蓝图函数,接着对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验,若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;最后,可以根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。可见,本申请通过对客户端发送的网页请求信息进行监测,可以对客户端访问网页或者对网页进行操作的内容记录为一条监控记录,这样,不仅可以方便管理员和审计人员精确快速定位某一条监控记录,以便可以有效提高管理人员和审计人员对于客户端的操作过程的监控记录的查找速度,还可以避免对于网页的非法动作执行或者错误动作执行所导致的找不到执行历史记录的问题。
上述的非惯用的优选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
为了更清楚地说明本申请实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种网页监控方法的流程示意图;
图2为本申请一实施例提供的一种监控记录查询界面的示意图;
图3为本申请一实施例提供的一种监控记录查询界面的示意图;
图4为本申请一实施例提供的一种网页监控装置的结构示意图;
图5为本申请一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
发明人发现为快速准确定位查找本单位或本企业内部人员对于内部信息的恶意修改或删除的操作记录和防止外来人员非法侵入篡改数据,可以以日志文件方式记录用户操作历史,但是这种方式不利于管理员或者相关人员进行快速定位记录。故此,亟需一种新的可以对网页进行监控的方法。
故此,本申请提供了一种网页监控方法,应用于服务器,可以先获取客户端发送的网页请求信息,然后,确定所述网页请求信息中的请求信息对应的蓝图函数,接着对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验,若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;最后,可以根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。可见,本申请通过对客户端发送的网页请求信息进行监测,可以对客户端访问网页或者对网页进行操作的内容记录为一条监控记录,这样,不仅可以方便管理员和审计人员精确快速定位某一条监控记录,以便可以有效提高管理人员和审计人员对于客户端的操作过程的监控记录的查找速度,还可以避免对于网页的非法动作执行或者错误动作执行所导致的找不到执行历史记录的问题。
下面结合附图,详细说明本申请的各种非限制性实施方式。
参见图1,示出了本申请实施例中的一种网页监控方法,其中,该方法可以完全应用于终端设备(例如手机、笔记本、电子通信手表等移动设备),或者可以完全应用于服务器,或者可以部分步骤应用于终端设备,部分步骤应用于服务器。在本实施例中,将主要以执行主体为服务器对本申请实施例中的一种网页监控方法进行介绍,具体地,所述方法例如可以包括以下步骤:
S101:获取客户端发送的网页请求信息。
在本实施例中,所述网页请求信息可以为客户端需要对网页进行操作所产生的请求信息,例如可以是访问网页或者修改网页时所产生的请求信息;需要说明的是,在一种实现方式中,所述网页请求信息可以为http请求信息。
具体地,在一种实现方式中,当网页为基于flash架构时,服务器可以获取所述网页请求信息之后,可以基于flask架构中的WSGI协议,对所述网页请求信息进行解析,得到解析后的网页请求信息,即解析后的网页请求信息为flask服务可以处理的信息数据。例如,服务器接收的客户端的http请求信息之后,可以将该http请求信息经过flask架构中的WSGI协议解析为flask服务可以理解的数据结构,即服务器上通过flask架构中的wsgi_app方法可以将用户发出的http请求信息解析为flask后台接受的数据格式。
S102:确定所述网页请求信息中的请求信息对应的蓝图函数。
在本实施例中,所述网页请求信息中的请求信息可以包括待处理的URL地址。在获取到解析后的网页请求信息之后,可以先从解析后的网页请求信息获取待处理的URL地址(例如待访问或者待修改的URL地址)。然后,判断预设的蓝图数据库中是否存在与所述待处理的URL地址相匹配的蓝图函数,其中,需要说明的是,URL地址对应的蓝图函数可以体现该URL地址对应的网页中可以进行的操作以及可以调用的模块等可操作信息,另外,在服务器中可以预先设置有蓝图数据库,其中,蓝图数据库中包括若干个蓝图函数。若所述预设的蓝图数据库中存在与所述待处理的URL地址相匹配的蓝图函数,则将所述蓝图函数作为所述网页请求信息中的请求信息对应的蓝图函数。
举例来说,从客户端发送的http请求信息中提取待处理的URL地址,用待处理的URL地址与flask应用中的蓝图列表(即蓝图数据库)中的信息作比对,若蓝图列表中存在待处理的URL地址对应的蓝图函数,则跳转到对应的蓝图函数中进行下一步,否则,可以返回错误提示,结束步骤。
S103:对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验。
在本实施例中,所述网页请求信息可以包括用户信息,所述网页请求信息中的用户信息可以包括用户基本信息和用户登录信息;其中,用户基本信息可以理解为用户个人身份信息,例如用户的用户名和用户id;用户登录信息可以理解为用户的网页登录相关信息,例如,cookie、IP地址、登录账号、操作时间、客户端验证信息等。
作为一种示例,可以先判断预设的用户数据库中是否包括所述用户基本信息,例如,从解析数据获取用户的用户名和用户id,在预设的用户数据库查找是否有该用户对应的用户信息,即该用户的用户名和用户id,即验证该用户是否合法有效。
若否,即预设的用户数据库中包括所述用户基本信息,说明该用户为非法用户,结束步骤,返回非法用户提示。若是,即预设的用户数据库中包括所述用户基本信息,则可以确定所述用户登录信息的特征数据(例如可以对用户登录信息进行MD5加解密计算,得到所述用户登录信息的特征数据),并判断预设的特征数据库中是否有与所述用户登录信息的特征数据相同的特征数据。若是,即预设的特征数据库中有与所述用户登录信息的特征数据相同的特征数据,则所述用户信息验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验;若否,结束步骤,返回用户登录状态异常提示。例如,可以从cookie中获取到的sessionID信息,将获取到的sessionID值进行预设的MD5加解密计算,得到sessionID信息的特征数据,并判断预设的特征数据库中是否有与所述特征数据相同的特征数据,若否,结束步骤,返回用户登录状态异常提示,若是,则所述用户信息验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验。
S104:若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
所述网页请求信息中的请求信息还可以包括操作指令(即需要操作的动作,比如打开、删除等)和操作模块(即操作指令对应的操作对应)。
具体地,在本实施例中,蓝图函数中可以预先设置有若干操作指令和若干操作模块;故此,可以判断蓝图函数中是否预先设置有操作指令和操作模块,若所述蓝图函数中未预先设置有所述操作指令和所述操作模块,则结束步骤,返回提示,用户执行动作和模块非法;若所述蓝图函数中预先设置有所述操作指令和所述操作模块,则根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
接下来,将介绍根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果的两种实现方式。
当操作模块设置在服务器本地时,可以根据所述操作指令对所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果,并将所述请求结果存储在服务器本地。
若所述操作模块设置在远程主机,或者部分操作模块设置在远程主机,则服务器可以先与所述远程主机进行加密安全验证并建立连接通道。例如,远程主机与所述flask应用的服务器之前需要进行加密安全认证,当身份认证通过后,由flask应用服务器发送的执行动作中的命令(即操作指令)到远程主机上执行,即远程主机与flask应用服务器之间的加密安全认证。需要说明的是,加密安全认证需要使用证书进行安全认证,具体过程为:连接通道时要求交互双方均提供各自的证书及CA证书,各自的证书可以通过同一个CA证书签发而成;生成CA证书可以为使用自定义脚本在服务器主机上生成CA证书;生成连接时使用的证书可以为使用自定义脚本和上述CA证书生成;服务器主机和远程主机使用同一个CA证书和相应的脚本文件生成连接通道时需要的证书;服务器与远程主机连接通道,交换双方均提供各自的证书及CA证书,各自的证书均通过同一个CA证书签发而成。即可以将服务器的CA证书和生成连接通道时使用的证书的脚本文件拷贝到需要连接的远程主机上,在远程主机上使用CA证书和特定的脚本文件生成连接通道时的证书;当远程主机和服务器主机需要建立连接时,可以先交换各自拥有的连接通道时需要的证书。其中,CA证书集包含以下文件:ca,crt(CA证书文件)、ca.csr(CA证书签发请求文件)、ca.key(CA私钥文件)、ca.pem(CAPEM格式文件)、ca.srl(CA序列号文件)。服务器与所述远程主机进行加密安全验证并建立连接通道之后,接着,服务器可以将所述操作指令和所述操作模块向所述远程主机发送,并接收所述远程主机返回的所述网页请求信息对应的请求结果,其中,所述网页请求信息对应的请求结果为所述远程主机根据所述操作指令和所述操作模块执行所述请求信息对应的操作所得到的。也就是说,服务器与远程主机校验成功之后,可以在远程主机上对操作模块执行操作指令,得到所述网页请求信息对应的请求结果,并将该请求结果通过连接通道返回给服务器上,并且服务器主机保存该请求结果。
S105:根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。
在获取到所述网页请求信息以及所述网页请求信息对应的请求结果之后,可以根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。具体地,可以将所述网页请求信息以及所述网页请求信息对应的请求结果建立对应关系,生成所述网页请求信息对应的一条监控记录,比如,可以将所述网页请求信息以及所述网页请求信息对应的请求结果拼接为一条监控记录;举例来说,可以将网页请求信息中的时间、用户名、主机IP、操作指令,与所述网页请求信息对应的请求结果拼接为一条监控记录。
由上述技术方案可以看出,本申请提供了一种网页监控方法,可以先获取客户端发送的网页请求信息,然后,确定所述网页请求信息中的请求信息对应的蓝图函数,接着对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验,若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;最后,可以根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。可见,本申请通过对客户端发送的网页请求信息进行监测,可以对客户端访问网页或者对网页进行操作的内容记录为一条监控记录,这样,不仅可以方便管理员和审计人员精确快速定位某一条监控记录,以便可以有效提高管理人员和审计人员对于客户端的操作过程的监控记录的查找速度,还可以避免对于网页的非法动作执行或者错误动作执行所导致的找不到执行历史记录的问题。
在本实施例的一种实现方式中,为了方便管理员和审计人员进行审计的查看,精确定位信息,所述方法还包括:将所述网页请求信息对应的监控记录存储至监控记录数据库;相应地,所述方法还可以包括:响应于用户查询指令,在所述监控记录数据库中查询所述用户查询指令对应的监控记录;将所述用户查询指令对应的监控记录进行展示。
其中,用户查询指令可以包括用户需要查询的字段,例如用户查询指令可以包括执行操作指令的起始时间和结束时间、用户、执行结果,这样,可以根据执行操作指令的起始时间和结束时间、用户、执行结果等基础筛选条件任意组合进行筛选,选择符合条件的监控记录,便于快速查找信息,同时可以将选择出来的监控记录以excel文件形式导出。
在本实施例中,用户查询指令还可以包括提供高级选项,高级选项可以包括操作模块的模块名称、网页、执行的功能。这样,相关人员可以根据操作模块的模块名称、网页、执行的功能和上述提到的基础筛选条件一起组合使用,方便快速精确定位到某个用户在某个时间在某一模块中的某一页面上执行的动作以及执行动作的结果。
接下来,结合图2和图3举例说明。由图2,可以看到基础选项有起始时间、结束时间、用户和结果,基础选项中时间和用户、结果可以任意组合,筛选某一个时间段内,某一个用户的执行结果的审计记录。由图3,高级选项中包括模块,页面和功能,模块是用户在该项目中操作模块的模块名称,页面是操作指令的动作位于的页面名称,功能对应具体的动作,高级选项的各个选项能够更加精确快速的定位到某一条具体的审计记录,大大提高使用人员的审计记录查找效率。
如图4所示,为本申请所述网页监控方法装置的一个具体实施例。本实施例所述装置,即用于执行上述实施例所述方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。本实施例中所述装置包括:
获取单元401,用于获取客户端发送的网页请求信息;
确定单元402,用于确定所述网页请求信息中的请求信息对应的蓝图函数;
验证单元403,用于对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验;
执行单元404,用于若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;
生成单元405,用于根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录。
可选的,所述网页请求信息为http请求信息。
可选的,所述获取单元401,具体用于:
获取所述网页请求信息;
基于WSGI协议,对所述网页请求信息进行解析,得到解析后的网页请求信息。
可选的,所述网页请求信息中的请求信息包括待处理的URL地址;所述确定单元402,用于:
判断预设的蓝图数据库中是否存在与所述待处理的URL地址相匹配的蓝图函数;
若所述预设的蓝图数据库中存在与所述待处理的URL地址相匹配的蓝图函数,则将所述蓝图函数作为所述网页请求信息中的请求信息对应的蓝图函数。
可选的,所述网页请求信息中的用户信息包括用户基本信息和用户登录信息;所述验证单元403,用于:
判断预设的用户数据库中是否包括所述用户基本信息;
若是,则确定所述用户登录信息的特征数据,并判断预设的特征数据库中是否有与所述用户登录信息的特征数据相同的特征数据;
若是,则所述用户信息验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验。
可选的,所述网页请求信息中的请求信息包括操作指令和操作模块;所述执行单元404,用于:
若所述蓝图函数中预先设置有所述操作指令和所述操作模块,则根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
可选的,若所述操作模块设置在远程主机;
所述执行单元404,具体用于:
与所述远程主机进行加密安全验证并建立连接通道;
将所述操作指令和所述操作模块向所述远程主机发送;
接收所述远程主机返回的所述网页请求信息对应的请求结果;所述网页请求信息对应的请求结果为所述远程主机根据所述操作指令和所述操作模块执行所述请求信息对应的操作所得到的。
可选的,所述生成单元405,用于:
将所述网页请求信息以及所述网页请求信息对应的请求结果建立对应关系,生成所述网页请求信息对应的一条监控记录。
可选的,所述装置还包括存储单元,用于:
将所述网页请求信息对应的监控记录存储至监控记录数据库;
相应地,所述装置还包括展示单元,用于:
响应于用户查询指令,在所述监控记录数据库中查询所述用户查询指令对应的监控记录;
将所述用户查询指令对应的监控记录进行展示。
图5是本申请实施例提供的一种电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成网页监控方法装置。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本申请任一实施例中提供的网页监控方法方法。
上述如本申请图1所示实施例提供的网页监控方法装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本申请任一实施例中提供的网页监控方法方法,并具体用于执行上述网页监控方法的方法。
前述各个实施例中所述的电子设备可以为计算机。
本领域内的技术人员应明白,本申请的实施例可提供为方法或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语″包括″、″包含″或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句″包括一个......″限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种网页监控方法,其特征在于,所述方法包括:
获取客户端发送的网页请求信息;
确定所述网页请求信息中的请求信息对应的蓝图函数;
对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验;
若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;
根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录;
所述网页请求信息中的请求信息包括待处理的URL地址;所述确定所述网页请求信息中的请求信息对应的蓝图函数,包括:
判断预设的蓝图数据库中是否存在与所述待处理的URL地址相匹配的蓝图函数;
若所述预设的蓝图数据库中存在与所述待处理的URL地址相匹配的蓝图函数,则将所述蓝图函数作为所述网页请求信息中的请求信息对应的蓝图函数;其中,URL地址对应的蓝图函数可以体现该URL地址对应的网页中可以进行的操作以及可操作信息;
所述网页请求信息中的请求信息包括操作指令和操作模块;所述若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果,包括:
若所述蓝图函数中预先设置有所述操作指令和所述操作模块,则根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
2.根据权利要求1所述的网页监控方法,其特征在于,所述网页请求信息为http请求信息。
3.根据权利要求1或2所述的网页监控方法,其特征在于,所述获取客户端发送的网页请求信息,包括:
获取所述网页请求信息;
基于WSGI协议,对所述网页请求信息进行解析,得到解析后的网页请求信息。
4.根据权利要求1或2所述的网页监控方法,其特征在于,所述网页请求信息中的用户信息包括用户基本信息和用户登录信息;所述对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验,包括:
判断预设的用户数据库中是否包括所述用户基本信息;
若是,则确定所述用户登录信息的特征数据,并判断预设的特征数据库中是否有与所述用户登录信息的特征数据相同的特征数据;
若是,则所述用户信息验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验。
5.根据权利要求1所述的网页监控方法,其特征在于,若所述操作模块设置在远程主机;
所述根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果,包括:
与所述远程主机进行加密安全验证并建立连接通道;
将所述操作指令和所述操作模块向所述远程主机发送;
接收所述远程主机返回的所述网页请求信息对应的请求结果;所述网页请求信息对应的请求结果为所述远程主机根据所述操作指令和所述操作模块执行所述请求信息对应的操作所得到的。
6.根据权利要求1或2所述的网页监控方法,其特征在于,所述根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录,包括:
将所述网页请求信息以及所述网页请求信息对应的请求结果建立对应关系,生成所述网页请求信息对应的一条监控记录。
7.根据权利要求1或2所述的网页监控方法,其特征在于,所述方法还包括:
将所述网页请求信息对应的监控记录存储至监控记录数据库;
相应地,所述方法还包括:
响应于用户查询指令,在所述监控记录数据库中查询所述用户查询指令对应的监控记录;
将所述用户查询指令对应的监控记录进行展示。
8.一种网页监控装置,其特征在于,所述装置包括:
获取单元,用于获取客户端发送的网页请求信息;
确定单元,用于确定所述网页请求信息中的请求信息对应的蓝图函数;
验证单元,用于对所述网页请求信息中的用户信息进行验证,若所述用户信息进行验证通过,根据所述蓝图函数对所述网页请求信息中的请求信息进行校验;
执行单元,用于若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果;
生成单元,用于根据所述网页请求信息以及所述网页请求信息对应的请求结果,生成所述网页请求信息对应的监控记录;
所述网页请求信息中的请求信息包括待处理的URL地址;所述确定所述网页请求信息中的请求信息对应的蓝图函数,包括:
判断预设的蓝图数据库中是否存在与所述待处理的URL地址相匹配的蓝图函数;
若所述预设的蓝图数据库中存在与所述待处理的URL地址相匹配的蓝图函数,则将所述蓝图函数作为所述网页请求信息中的请求信息对应的蓝图函数;其中,URL地址对应的蓝图函数可以体现该URL地址对应的网页中可以进行的操作以及可操作信息;
所述网页请求信息中的请求信息包括操作指令和操作模块;所述若所述网页请求信息中的请求信息校验通过,则执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果,包括:
若所述蓝图函数中预先设置有所述操作指令和所述操作模块,则根据所述操作指令和所述操作模块执行所述请求信息对应的操作,得到所述网页请求信息对应的请求结果。
CN202011393659.XA 2020-12-03 一种网页监控方法及装置 Active CN112417328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011393659.XA CN112417328B (zh) 2020-12-03 一种网页监控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011393659.XA CN112417328B (zh) 2020-12-03 一种网页监控方法及装置

Publications (2)

Publication Number Publication Date
CN112417328A CN112417328A (zh) 2021-02-26
CN112417328B true CN112417328B (zh) 2024-05-31

Family

ID=

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045357A1 (en) * 1999-12-17 2001-06-21 Telefonaktiebolaget Lm Ericsson (Publ) System and method for monitoring network access
CN101510881A (zh) * 2009-03-30 2009-08-19 北京金山软件有限公司 一种网页提供方法及装置
CN101702782A (zh) * 2009-11-17 2010-05-05 广州杰赛科技股份有限公司 数字电视网页监控服务器、监控系统及监控方法
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录系统以及相关设备
CN102868719A (zh) * 2012-06-29 2013-01-09 北京奇虎科技有限公司 一种基于缓存的网络访问方法和服务器
CN103166977A (zh) * 2013-04-16 2013-06-19 福建伊时代信息科技股份有限公司 一种网站访问的方法、终端、服务器和系统
CN103686226A (zh) * 2012-09-11 2014-03-26 天讯天网(福建)网络科技有限公司 基于云计算的机顶盒上网监控方法、监控系统和机顶盒
WO2016000176A1 (zh) * 2014-06-30 2016-01-07 华为技术有限公司 一种页面插入方法和设备
CN110275836A (zh) * 2019-06-27 2019-09-24 深圳市腾讯信息技术有限公司 虚幻引擎应用的安全测试方法、装置及存储介质
CN110572355A (zh) * 2019-07-23 2019-12-13 平安科技(深圳)有限公司 网页数据监控方法、装置、计算机设备和存储介质
CN111083132A (zh) * 2019-12-11 2020-04-28 北京明朝万达科技股份有限公司 一种具有敏感数据的web应用的安全访问方法及系统
CN111324872A (zh) * 2018-12-17 2020-06-23 上海擎感智能科技有限公司 一种登录记录及操作记录的重定向集中审计方法、系统
CN111767583A (zh) * 2020-07-02 2020-10-13 创新链科技有限公司 基于区块链的企业内部信息安全保障方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045357A1 (en) * 1999-12-17 2001-06-21 Telefonaktiebolaget Lm Ericsson (Publ) System and method for monitoring network access
CN101510881A (zh) * 2009-03-30 2009-08-19 北京金山软件有限公司 一种网页提供方法及装置
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录系统以及相关设备
CN101702782A (zh) * 2009-11-17 2010-05-05 广州杰赛科技股份有限公司 数字电视网页监控服务器、监控系统及监控方法
CN102868719A (zh) * 2012-06-29 2013-01-09 北京奇虎科技有限公司 一种基于缓存的网络访问方法和服务器
CN103686226A (zh) * 2012-09-11 2014-03-26 天讯天网(福建)网络科技有限公司 基于云计算的机顶盒上网监控方法、监控系统和机顶盒
CN103166977A (zh) * 2013-04-16 2013-06-19 福建伊时代信息科技股份有限公司 一种网站访问的方法、终端、服务器和系统
WO2016000176A1 (zh) * 2014-06-30 2016-01-07 华为技术有限公司 一种页面插入方法和设备
CN111324872A (zh) * 2018-12-17 2020-06-23 上海擎感智能科技有限公司 一种登录记录及操作记录的重定向集中审计方法、系统
CN110275836A (zh) * 2019-06-27 2019-09-24 深圳市腾讯信息技术有限公司 虚幻引擎应用的安全测试方法、装置及存储介质
CN110572355A (zh) * 2019-07-23 2019-12-13 平安科技(深圳)有限公司 网页数据监控方法、装置、计算机设备和存储介质
CN111083132A (zh) * 2019-12-11 2020-04-28 北京明朝万达科技股份有限公司 一种具有敏感数据的web应用的安全访问方法及系统
CN111767583A (zh) * 2020-07-02 2020-10-13 创新链科技有限公司 基于区块链的企业内部信息安全保障方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于Web的制造信息主动推荐服务研究;方辉;谭建荣;谭颖;冯毅雄;;计算机集成制造系统;20081115(11);175-182 *
基于网页分析的可视化系统;毛莉娜;唐林燕;王晓军;;广东技术师范学院学报;20151115(11);39-43 *

Similar Documents

Publication Publication Date Title
CN111522922B (zh) 日志信息查询方法、装置、存储介质及计算机设备
CN113574838A (zh) 通过客户端指纹过滤互联网流量的系统和方法
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
US20160021111A1 (en) Method, Terminal Device, and Network Device for Improving Information Security
CN110213234B (zh) 应用程序文件的开发者识别方法、装置、设备及存储介质
CN112217835A (zh) 报文数据的处理方法、装置、服务器和终端设备
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN103229479A (zh) 一种网站识别方法、装置及网络系统
US20150100679A1 (en) Web application monitoring verification
CN111475376A (zh) 处理测试数据的方法、装置、计算机设备和存储介质
WO2021174870A1 (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
CN110636038A (zh) 账号解析方法、装置、安全网关及系统
CN108737328B (zh) 一种浏览器用户代理识别方法、系统及装置
CN111783159A (zh) 网页篡改的验证方法、装置、计算机设备和存储介质
US20150127771A1 (en) Method and Apparatus
CN113591079B (zh) 获取异常应用安装包的方法、装置及电子设备
WO2021078062A1 (zh) Ssl证书校验方法、装置、设备及计算机存储介质
CN113434400A (zh) 测试用例的执行方法、装置、计算机设备及存储介质
CN112417328B (zh) 一种网页监控方法及装置
CN115858320A (zh) 操作日志记录方法、装置、介质及产品
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
CN112416875B (zh) 日志管理方法、装置、计算机设备及存储介质
CN115378655A (zh) 漏洞检测方法及装置
CN114417198A (zh) 一种网络诈骗预警方法、装置、预警设备、系统
CN111371643B (zh) 验证方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant