CN112448931B - 网络劫持监控方法和装置 - Google Patents
网络劫持监控方法和装置 Download PDFInfo
- Publication number
- CN112448931B CN112448931B CN201910822415.XA CN201910822415A CN112448931B CN 112448931 B CN112448931 B CN 112448931B CN 201910822415 A CN201910822415 A CN 201910822415A CN 112448931 B CN112448931 B CN 112448931B
- Authority
- CN
- China
- Prior art keywords
- monitoring
- check code
- resource
- network
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 201
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012216 screening Methods 0.000 claims abstract description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 238000012806 monitoring device Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络劫持监控方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。该实施方式能够有效监控客户端获取到的网络资源。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种网络劫持监控方法和装置。
背景技术
网络资源在从用户发起请求到拿到服务器资源返回给用户这个过程中,有可能遭到第三方不明攻击而修改资源内容,导致用户最终获取到的内容不是服务器真实内容。
发明内容
有鉴于此,本发明实施例提供一种网络劫持监控方法和装置,能够有效监控客户端获取到的网络资源。
为实现上述目的,根据本发明实施例的一个方面,提供了一种网络劫持监控方法,包括:
根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;
获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;
判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。
可选地,所述实际校验码和所述源校验码是基于哈希算法或者MD5算法生成的。
可选地,根据所述监控资源的内容生成所述监控资源的实际校验码之后,将监控记录缓存至监控记录数组;所述监控记录包括:所述监控资源的文件名称、源校验码、实际校验码;
判断所述实际校验码与所述源校验码是否一致包括:遍历所述监控记录数据中的每条所述监控记录,判断该监控记录中的实际校验码与源校验码是否一致;若否,则判定该监控资源被网络劫持篡改过。
可选地,所述监控记录还包括:所述页面对应客户端的IP地址和/或用户标识。
根据本发明实施例的第二方面,提供一种网络劫持监控装置,包括:
筛选模块,根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;
生成模块,获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;
判断模块,判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。
可选地,所述实际校验码和所述源校验码是基于哈希算法或者MD5算法生成的。
可选地,所述生成模块根据所述监控资源的内容生成所述监控资源的实际校验码之后,将监控记录缓存至监控记录数组;所述监控记录包括:所述监控资源的文件名称、源校验码、实际校验码;
所述判断模块判断所述实际校验码与所述源校验码是否一致包括:遍历所述监控记录数据中的每条所述监控记录,判断该监控记录中的实际校验码与源校验码是否一致;若否,则判定该监控资源被网络劫持篡改过。
可选地,所述监控记录还包括:所述页面对应客户端的IP地址和/或用户标识。
可选地,所述筛选模块、所述生成模块和所述判断模块全部设置在客户端;或者,所述筛选模块和所述生成模块设置在客户端,所述判断模块设置在服务端。
根据本发明实施例的第三方面,提供一种网络劫持监控电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例第一方面通过的网络劫持监控方法。
根据本发明实施例的第四方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例第一方面通过的网络劫持监控方法。
上述发明中的一个实施例具有如下优点或有益效果:根据页面引入的监控资源的内容生成实际校验码,根据该监控资源的实际校验码与源校验码进行判断,能够在页面引入的监控资源不是服务端提供的网络资源的情况下及时发现该监控资源被网络劫持篡改过,达到有效监控客户端获取到的网络资源的有益效果。通过对被监控的远程请求对象进行属性标识,能够减少额外的页面元素判断和请求。通过将网络劫持监控方法的关键计算或者全部计算放到客户端,可以监控到客户端的实际结果,智能化地对全球网络服务商和CDN劫持攻击实现有效监控。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明实施例的网络劫持监控方法的主要流程的示意图;
图2是本发明实施例的网络劫持监控方法中生成监控记录数组的主要流程示意图;
图3是本发明实施例的网络劫持监控方法中判断是否有网络劫持的主要流程示意图;
图4是本发明实施例的网络劫持监控装置的主要模块的示意图;
图5是本发明实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
根据本发明实施例的第一方面,提供一种网络劫持监控方法。图1是本发明实施例的网络劫持监控方法的主要流程的示意图,如图1所示,网络劫持监控方法,包括:
步骤S101、根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;
步骤S102、获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;
步骤S103、判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。
示例性地,在需要被监听的网络资源文件上加一个属性标识data-ump=”true”。配置需要被监控的标签名称到目标数组umpTarget里面,标签代表页面元素对象,多个页面元素对象组成一个完整的页面,比如<html></html>、<script></script>等。比如配置script(脚本)标签就只监控JS(JavaScript,前端脚本语言)请求,配置link标签(一种用于定义文档与外部资源的关系的标签)就加上CSS(Cascading Style Sheets,层叠样式表)请求监控。获得所有引入文件之后,遍历这些引入文件,判断其是否有data-ump属性标识且值为true即可找到被监听的文件。例如,根据JS的getElementsByTagName()方法,获取页面所有引入的JS和CSS以及图片外部链接对象,循环这些对象判断是否有data-ump属性且值为true,如果存在则需要进行后续步骤的计算,如果不存在就跳过。
通过对被监控的远程请求对象进行属性标识,能够减少额外的页面元素判断和请求。终端设备上的应用程序页面一旦引入链接对象,就执行本实施例的网络劫持监控方法,实现对客户端的实时监控。
源校验码是服务端发布该监控资源时产生的。实际校验码是根据页面实际引入的资源文件的内容生成的。实际校验码与源校验码是文件内容和大小的唯一标识,采用相同的算法生成。此处提及的算法,可以根据实际情况进行选择性设定,例如,实际校验码和源校验码是基于哈希算法或者MD5算法(MD5 Message-Digest Algorithm)生成的。通过根据该监控资源的实际校验码与源校验码进行判断,能够在页面引入的监控资源不是服务端提供的网络资源的情况下及时发现该监控资源被网络劫持篡改过,达到有效监控客户端获取到的网络资源的有益效果。
可选地,根据所述监控资源的内容生成所述监控资源的实际校验码之后,将监控记录缓存至监控记录数组;所述监控记录包括:所述监控资源的文件名称、源校验码、实际校验码。判断所述实际校验码与所述源校验码是否一致包括:遍历所述监控记录数据中的每条所述监控记录,判断该监控记录中的实际校验码与源校验码是否一致;若否,则判定该监控资源被网络劫持篡改过。例如,待整个页面的所有监控资源对应的监控记录全部缓存至监控记录数组之后,执行后续的判断的步骤。通过对监控记录进行缓存,能够降低各个步骤之间数据发送的次数,提高计算处理效率。
可选地,所述监控记录还包括:所述页面对应客户端的IP地址(InternetProtocol Address,互联网协议地址)和/或用户标识。本发明对客户端页面引入的资源文件进行监控,即本发明的监控劫持方法监控的是客户端,也就是用户用电脑访问网站时进行的。用户访问可能在全球任何地方,或中国、或美国、或英国等。每个国家和地区都有自己的CDN(Content Delivery Network,即内容分发网络),每个国家或地区访问静态资源拿到的内容有可能被篡改,也有可能没有被篡改。比如网址xxxxx.com,在中国可以访问,在其他国家同样可以访问,但是由于每个国家有自己的CDN(Content Delivery Network,即内容分发网络),正常情况下应该每个国家用户访问到的静态资源内容一致,但是当被攻击篡改后,有可能某个国家或地区的CDN(Content Delivery Network,即内容分发网络)缓存内容被篡改,访问到的内容就不是实际内容。本发明根据IP地址可以判断最终被篡改的是哪个国际或地区。通过计算公网IP地址可以快速地定位到网络劫持发生的公网网络节点,方便将问题反馈给网络服务商进行问题排查。
用户标识是用户的唯一标识,唯一对应一个用户。通过用户标识可以确定被攻击和篡改监控资源影响到的用户,以便控制后期的处理和业务影响。
在一些实施例中,网络劫持方法的所有步骤全部在客户端执行,例如,客户端应用程序页面一旦引入链接对象,则根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。进一步地,为了便于根据监控结果进行后续的处理和业务,可以令客户端将判定结果发送至服务端。
在另一些实施例中,网络劫持监控方法的全部步骤在服务端执行。例如,客户端应用程序页面一旦引入链接对象,将该链接对象发送至服务端。服务端根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。
当然,也可以使网络劫持监控方法的一部分步骤在客户端执行,余下部分的步骤在服务端执行。以下结合图2和图3,以判断监控资源是否被网络劫持篡改过的步骤在服务端执行,余下步骤在客户端执行作为示例,对本发明的网络劫持监控方法进行详细说明。本例中,预先进行如下配置操作:在需要被监听的资源文件上加一个属性标识data-ump=”true”;配置需要被监控的标签名称到umpTarget里面,比如配置script就只监控JS请求,配置link就加上CSS请求监控。本例中,网络劫持监控方法包括:
(1)在客户端提供一个公共的JS组件,其功能主要负责计算监控资源的实际校验码,本例中采用哈希算法生成实际校验码。如图2所示,包括:
步骤S201、声明一个结果存储对象umpArr(即监控记录数组),用于存放当前监控资源计算结果;
步骤S202、根据umpTarget的配置获取当前页面所有标签列表。例如,根据JS的getElementsByTagName()方法,获取页面所有引入的JS和CSS以及图片外部链接对象;
步骤S203、判断第i个标签有data-ump且值为true;i为正数,且初始值为1;若是,则当前资源文件为监控资源,跳转至步骤S204,否则跳转至步骤S208;
步骤S204、获取监控资源;例如,利用ajax技术下载JS或者CSS或者图片对象;
步骤S205、获取监控资源的源hash,利用监控资源的字符串进行hash值计算,得到监控资源的实际hash;
步骤S206、获取当前用户相对于公网(即公共网络)的IP地址。例如,引入http://pv.sohu.com/cityjson这个script对象,通过returnCitySN["cip"]方法拿到客户端相对于公网的IP地址;
步骤S207、将监控记录缓存至umpArr;
步骤S208、判断i是否等于I,I代表有data-ump且值为true的标签的数量,即监控资源的数量;若是,则结束;否则,跳转至步骤S209;
步骤S209、i+1,然后跳转至步骤S203。如此循环,直至所有监控资源对应的监控记录都缓存至umpArr。
本例中,客户端将最终得到的umpArr存储到服务端的数据库,包括:将传递的文件名称、源hash值、客户端计算到的实际hash值、用户公网IP地址、用户名存储到数据库。
(2)服务端的定时任务计算是否有有网络劫持,如图3所示,包括:
步骤S301、通过文件名称、源hash值、计算到的实际hash值三个字段在数据库中做分组去重查询。与逐条查询相比,通过分组去重查询,能够提高查询效率。结果示例性地如下:
文件名:a.js,源hash:abcdefg,用户hash:abcdefg,用户名:songxb,用户IP:192.168.1.1
文件名:b.js,源hash:abcdefgh,用户hash:abcdefgh,用户名:songxb,用户IP:192.168.1.1
文件名:c.js,源hash:abcdefghi,用户hash:abcdefghi,用户名:songxb,用户IP:192.168.1.1
文件名:c.js,源hash:abcdefghi,用户hash:ebcdafg,用户名:songxb,用户IP:192.168.1.1
步骤S302、判断是否存在文件名称相同但是源hash不等于计算hash的情况。如果文件名称相同且源hash值不等于计算到的hash值,则判断为被网络劫持篡改。否则认为是正常请求。从步骤S301中的查询结果可以看出,文件c.js被劫持修改过。
步骤S303、当识别到被篡改后,可以进行调研邮件或者短信服务将IP+用户名称+文件名进行通知,达到告警效果。
根据本发明实施例的第二方面,提供一种网络劫持监控装置。图4是本发明实施例的网络劫持监控装置的主要模块的示意图,如图4所示,网络劫持监控装置400包括:
筛选模块401,根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;
生成模块402,获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;
判断模块403,判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。
可选地,所述实际校验码和所述源校验码是基于哈希算法或者MD5算法生成的。
可选地,所述生成模块根据所述监控资源的内容生成所述监控资源的实际校验码之后,将监控记录缓存至监控记录数组;所述监控记录包括:所述监控资源的文件名称、源校验码、实际校验码;
所述判断模块判断所述实际校验码与所述源校验码是否一致包括:遍历所述监控记录数据中的每条所述监控记录,判断该监控记录中的实际校验码与源校验码是否一致;若否,则判定该监控资源被网络劫持篡改过。
可选地,所述监控记录还包括:所述页面对应客户端的IP地址和/或用户标识。
可选地,所述筛选模块、所述生成模块和所述判断模块全部设置在客户端;或者,所述筛选模块和所述生成模块设置在客户端,所述判断模块设置在服务端。
根据本发明实施例的第三方面,提供一种网络劫持监控电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例第一方面提供的网络劫持监控方法。
根据本发明实施例的第四方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例第一方面提供的网络劫持监控方法。
图5示出了可以应用本发明实施例的网络劫持监控方法或网络劫持监控装置的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备501、502、503可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的网络劫持监控方法可以由服务器505执行,相应地,网络劫持监控装置设置于服务器505中;本发明实施例所提供的网络劫持监控方法也可以由终端设备501、502、503执行,相应地,网络劫持监控装置设置于终端设备501、502、503中。当然,本发明实施例所提供的网络劫持监控方法可以部分由终端设备501、502、503执行,部分由服务器505执行,相应地,网络劫持监控装置部分设置于终端设备501、502、503中,部分设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口Y05。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括:筛选模块,根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;生成模块,获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;判断模块,判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,筛选模块还可以被描述为“根据所述监控资源的内容生成所述监控资源的实际校验码的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过。
根据本发明实施例的技术方案,根据页面引入的监控资源的内容生成实际校验码,根据该监控资源的实际校验码与源校验码进行判断,能够在页面引入的监控资源不是服务端提供的网络资源的情况下及时发现该监控资源被网络劫持篡改过,达到有效监控客户端获取到的网络资源的有益效果。通过对被监控的远程请求对象进行属性标识,能够减少额外的页面元素判断和请求。通过将网络劫持监控方法的关键计算或者全部计算放到客户端,可以监控到客户端的实际结果,智能化地对全球网络服务商和CDN劫持攻击实现有效监控。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种网络劫持监控方法,其特征在于,该方法由客户端执行,具体包括:
根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;
获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;
判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过;
所述方法还包括:预先在需要被监听的网络资源文件上加一个属性标识及其属性值,预先配置需要被监控的标签名称到目标数组里面,标签代表页面元素对象,多个页面元素对象组成一个完整的页面;根据所述目标数组的配置获取当前页面所有标签列表,遍历标签列表中的每个标签,判断其是否有所述一个属性标识且值为所述属性值,若是,则所述标签对应的链接对象为监控资源。
2.如权利要求1所述的网络劫持监控方法,其特征在于,所述实际校验码和所述源校验码是基于哈希算法或者MD5算法生成的。
3.如权利要求1所述的网络劫持监控方法,其特征在于,根据所述监控资源的内容生成所述监控资源的实际校验码之后,将监控记录缓存至监控记录数组;所述监控记录包括:所述监控资源的文件名称、源校验码、实际校验码;
判断所述实际校验码与所述源校验码是否一致包括:遍历所述监控记录数据中的每条所述监控记录,判断该监控记录中的实际校验码与源校验码是否一致;若否,则判定该监控资源被网络劫持篡改过。
4.如权利要求3所述的网络劫持监控方法,其特征在于,所述监控记录还包括:所述页面对应客户端的IP地址和/或用户标识。
5.一种网络劫持监控装置,其特征在于,该网络劫持监控装置设置于客户端,包括:
筛选模块,根据页面引入的每个链接对象的属性标识,从所有链接对象中筛选监控资源;
生成模块,获取所述监控资源及其源校验码,根据所述监控资源的内容生成所述监控资源的实际校验码;
判断模块,判断所述实际校验码与所述源校验码是否一致;若否,则判定所述监控资源被网络劫持篡改过;
所述装置还用于:预先在需要被监听的网络资源文件上加一个属性标识及其属性值,预先配置需要被监控的标签名称到目标数组里面,标签代表页面元素对象,多个页面元素对象组成一个完整的页面;根据所述目标数组的配置获取当前页面所有标签列表,遍历标签列表中的每个标签,判断其是否有所述一个属性标识且值为所述属性值,若是,则所述标签对应的链接对象为监控资源。
6.如权利要求5所述的网络劫持监控装置,其特征在于,所述实际校验码和所述源校验码是基于哈希算法或者MD5算法生成的。
7.如权利要求5所述的网络劫持监控装置,其特征在于,所述生成模块根据所述监控资源的内容生成所述监控资源的实际校验码之后,将监控记录缓存至监控记录数组;所述监控记录包括:所述监控资源的文件名称、源校验码、实际校验码;
所述判断模块判断所述实际校验码与所述源校验码是否一致包括:遍历所述监控记录数据中的每条所述监控记录,判断该监控记录中的实际校验码与源校验码是否一致;若否,则判定该监控资源被网络劫持篡改过。
8.如权利要求7所述的网络劫持监控装置,其特征在于,所述监控记录还包括:所述页面对应客户端的IP地址和/或用户标识。
9.如权利要求5所述的网络劫持监控装置,其特征在于,所述筛选模块、所述生成模块和所述判断模块全部设置在客户端;或者,所述筛选模块和所述生成模块设置在客户端,所述判断模块设置在服务端。
10.一种网络劫持监控电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910822415.XA CN112448931B (zh) | 2019-09-02 | 2019-09-02 | 网络劫持监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910822415.XA CN112448931B (zh) | 2019-09-02 | 2019-09-02 | 网络劫持监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112448931A CN112448931A (zh) | 2021-03-05 |
CN112448931B true CN112448931B (zh) | 2023-12-05 |
Family
ID=74734899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910822415.XA Active CN112448931B (zh) | 2019-09-02 | 2019-09-02 | 网络劫持监控方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112448931B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014169A1 (en) * | 2013-07-31 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server |
CN108156121A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN108306937A (zh) * | 2017-12-29 | 2018-07-20 | 五八有限公司 | 短信验证码的发送方法、获取方法、服务器及存储介质 |
CN109729100A (zh) * | 2019-03-12 | 2019-05-07 | Oppo广东移动通信有限公司 | 一种网页数据劫持监控方法、装置及计算机可读存储介质 |
CN109740386A (zh) * | 2018-12-25 | 2019-05-10 | 星潮闪耀移动网络科技(中国)有限公司 | 一种静态资源文件的检测方法及装置 |
CN109934014A (zh) * | 2019-02-15 | 2019-06-25 | 福建天泉教育科技有限公司 | 一种检测资源文件正确性的方法及终端 |
CN110019479A (zh) * | 2017-12-28 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 数据操作检测方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
US8136160B2 (en) * | 2008-11-25 | 2012-03-13 | At&T Intellectual Property I, Lp | System and method to select monitors that detect prefix hijacking events |
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
US10693883B2 (en) * | 2018-01-22 | 2020-06-23 | Salesforce.Com, Inc. | Technologies for integrating and sandboxing web resources |
-
2019
- 2019-09-02 CN CN201910822415.XA patent/CN112448931B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014169A1 (en) * | 2013-07-31 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server |
CN108156121A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN110019479A (zh) * | 2017-12-28 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 数据操作检测方法和装置 |
CN108306937A (zh) * | 2017-12-29 | 2018-07-20 | 五八有限公司 | 短信验证码的发送方法、获取方法、服务器及存储介质 |
CN109740386A (zh) * | 2018-12-25 | 2019-05-10 | 星潮闪耀移动网络科技(中国)有限公司 | 一种静态资源文件的检测方法及装置 |
CN109934014A (zh) * | 2019-02-15 | 2019-06-25 | 福建天泉教育科技有限公司 | 一种检测资源文件正确性的方法及终端 |
CN109729100A (zh) * | 2019-03-12 | 2019-05-07 | Oppo广东移动通信有限公司 | 一种网页数据劫持监控方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112448931A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480277B (zh) | 用于网站日志采集的方法及装置 | |
CN109829121B (zh) | 一种点击行为数据上报的方法和装置 | |
CN110704771B (zh) | 页面异常监控方法、系统、装置、电子设备及可读介质 | |
CN111460129B (zh) | 标识生成的方法、装置、电子设备和存储介质 | |
CN105284119A (zh) | 关于嵌入式媒体提供补充内容 | |
CN109213824B (zh) | 数据抓取系统、方法和装置 | |
CN110795315A (zh) | 监控业务的方法和装置 | |
US10652344B2 (en) | Method for privacy protection | |
CN111783005B (zh) | 显示网页的方法、装置和系统、计算机系统和介质 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN108011936B (zh) | 用于推送信息的方法和装置 | |
CN113761565B (zh) | 数据脱敏方法和装置 | |
CN111190664A (zh) | 一种生成页面的方法和系统 | |
CN112448931B (zh) | 网络劫持监控方法和装置 | |
CN114039801B (zh) | 一种短链接生成方法、解析方法和系统、设备、存储介质 | |
CN113138943B (zh) | 一种处理请求的方法和装置 | |
CN113761433B (zh) | 业务处理方法和装置 | |
CN113114611B (zh) | 黑名单管理的方法和装置 | |
US11601460B1 (en) | Clustering domains for vulnerability scanning | |
CN113238919A (zh) | 一种用户访问数的统计方法、装置及系统 | |
CN113722193A (zh) | 检测页面异常的方法和装置 | |
JP2017535847A (ja) | コンテンツ・キャッシングおよび伝送の方法およびシステム | |
CN113760965B (zh) | 数据查询的方法和装置 | |
CN111898046B (zh) | 重定向管理的方法和装置 | |
CN113360939B (zh) | 一种安全访问的控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |