CN115878932A - 一种网站安全事件的处理方法、装置、设备及介质 - Google Patents

一种网站安全事件的处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN115878932A
CN115878932A CN202211581464.7A CN202211581464A CN115878932A CN 115878932 A CN115878932 A CN 115878932A CN 202211581464 A CN202211581464 A CN 202211581464A CN 115878932 A CN115878932 A CN 115878932A
Authority
CN
China
Prior art keywords
page
website
target content
content
scanning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211581464.7A
Other languages
English (en)
Inventor
周锋平
陈应婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202211581464.7A priority Critical patent/CN115878932A/zh
Publication of CN115878932A publication Critical patent/CN115878932A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种网站安全事件的处理方法、装置、设备及介质,涉及计算机技术领域,所述方法包括:根据预设的页面扫描频率对网站的页面内容进行监测扫描;当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。综上可见,本申请对网站的页面内容进行监测,并在监测到页面内容中存在目标内容时,自动化调用云防护服务,以便实现禁止对所述目标内容的访问,从而实现了网站安全事件的快速处置。此外,本申请还提供了一种网站安全事件的处理装置、设备及介质,其技术效果与上述方法的技术效果相对应。

Description

一种网站安全事件的处理方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,特别涉及一种网站安全事件的处理方法、装置、设备及介质。
背景技术
网站在出现安全事件,例如出现页面被篡改或者网站中存在非法链接等情况后,再通知维护人员进行手动处理会使得处理过程的时效性差,如果处置不及时会出现被上级监管单位通报或者影响本单位的公众形象的情况。
为此,在网站出现安全事件后,如何实现对网站安全事件的快速处置是本领域亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种网站安全事件的处理方法、装置、设备及介质,能够实现网站安全事件的快速处置,其具体方案如下:
第一方面,本申请公开了一种网站安全事件的处理方法,包括:
根据预设的页面扫描频率对网站的页面内容进行监测扫描;
当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
可选的,所述根据预设的页面扫描频率对网站的页面内容进行监测扫描,还包括:
根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描。
可选的,所述根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描之前,还包括:
为所述网站中的不同深度的页面设定对应的页面扫描频率;
相应的,所述根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描,包括:
根据每一所述页面对应的页面扫描频率,对网站的每一所述页面的页面内容进行监测扫描。
可选的,所述基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问,包括:
基于云防护服务,确定与所述目标内容对应的url地址,并将所述url地址设置为全局url地址黑名单,以便通过所述封禁机制禁止对所述目标内容的访问。
可选的,所述当监测到所述页面内容中存在目标内容之后,还包括:
通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理。
可选的,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理之后,还包括:
对所述全局url地址黑名单进行删除,以便恢复对所述网站的页面内容的访问功能。
可选的,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理之前,还包括:
为不同时间段分配不同的维护终端;
相应的,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理,包括:
根据当前时刻所对应的维护终端,并通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便所述维护终端对所述目标内容进行处理。
第二方面,本申请公开了一种网站安全事件的处理装置,包括:
监测扫描模块,用于根据预设的页面扫描频率对网站的页面内容进行监测扫描;
封禁模块,用于当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的网站安全事件的处理方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的网站安全事件的处理方法。
可见,本申请提出一种网站安全事件的处理方法,包括:根据预设的页面扫描频率对网站的页面内容进行监测扫描;当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。综上可见,本申请对网站的页面内容进行监测,并在监测到页面内容中存在目标内容时,自动化调用云防护服务,以便实现禁止对所述目标内容的访问,从而实现了网站安全事件的快速处置。此外,本申请还提供了一种网站安全事件的处理装置、设备及介质,其技术效果与上述方法的技术效果相对应。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网站安全事件的处理方法流程图;
图2为本申请公开的一种具体的网站安全事件的处理方法流程图;
图3为本申请公开的一种网站安全事件的处理方法的业务配置流程图;
图4为本申请公开的一种网站安全事件的处理装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
网站在出现安全事件,例如出现页面被篡改或者网站中存在非法链接等情况后,再通知维护人员进行手动处理会使得处理过程的时效性差,如果处置不及时会出现被上级监管单位通报或者影响本单位的公众形象的情况。
为此,本申请实施例提出一种网站安全事件的处理方案,能够在监测到页面内容中存在目标内容时,自动化调用云防护服务,以便实现禁止对所述目标内容的访问,从而实现了网站安全事件的快速处置。
本申请实施例公开了一种网站安全事件的处理方法,参见图1所示,该方法包括:
步骤S11:根据预设的页面扫描频率对网站的页面内容进行监测扫描。
本实施例中,所述根据预设的页面扫描频率对网站的页面内容进行监测扫描具体包括:根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描。需要指出的是,在根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描之前,需要为所述网站中的不同深度的页面设定对应的页面扫描频率,进一步的,根据每一所述页面对应的页面扫描频率,对网站的每一所述页面的页面内容进行监测扫描。示例性的,假设网站首页为第一层,首页上的子页面为第二层,第二层中的子页面为第三层,以此类推,本申请可以设置网站第一/二层进行分钟级的周期性内容监测,保障网站主业务的内容安全,然后将第二至十层设置为小时级的周期性内容扫描,第十层至网站最深层页面设置为每日的周期性内容扫描,由于持续的大量页面扫描访问不仅占用服务器本身资源,也可能会造成服务器卡顿进而影响正常用户的访问体验,因此本申请通过对网站中的不同深度的页面设定对应的页面扫描频率,既能够保障扫描检出的时效性,也可以减少对网站服务器的资源损耗。
步骤S12:当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
需要指出的是,所述目标内容为需要监测的关键字,本申请支持自定义设置,这样一来,能够满足不同业务站点对自身网站内容维护的需求。
本实施例中,当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问;其中,所述安全事件表示监测到所述页面内容中存在目标内容这一事件,例如监测到页面被篡改或者网站中存在非法链接等均属于安全事件,所述封禁机制具体包括:确定与所述目标内容对应的url(Uniform Resource Locator,统一资源定位器)地址,并将所述url地址设置为全局url地址黑名单,以便通过所述封禁机制禁止对所述目标内容的访问,也就是说,本申请通过调用云防护服务,将监测发现的url设置为全局url级黑名单,以禁止全网对该url的访问,无需人工操作,实现秒级封禁的快速处置要求。
可见,本申请提出一种网站安全事件的处理方法,包括:根据预设的页面扫描频率对网站的页面内容进行监测扫描;当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。综上可见,本申请对网站的页面内容进行监测,并在监测到页面内容中存在目标内容时,自动化调用云防护服务,以便实现禁止对所述目标内容的访问,从而实现了网站安全事件的快速处置。此外,本申请还提供了一种网站安全事件的处理装置、设备及介质,其技术效果与上述方法的技术效果相对应。
本申请实施例公开了一种具体的网站安全事件的处理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。参见图2所示,具体包括:
步骤S21:根据预设的页面扫描频率对网站的页面内容进行监测扫描。
其中,关于步骤S21更加具体的工作过程参见前述公开的实施例所示,在此不做具体赘述。
步骤S22:当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
其中,关于步骤S22更加具体的工作过程参见前述公开的实施例所示,在此不做具体赘述。
步骤S23:通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理。
本实施例中,在监测到所述页面内容中存在目标内容后,通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理。在一种具体的实施方式中,通过设置短信、邮件、电话等告警方式,及时的将监测结果通知到网站维护人员,以便维护人员可以及时的处置、上报网站安全事件。在另一种具体的实施方式中,首先为不同时间段分配不同的维护终端,然后根据当前时刻所对应的维护终端,并通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便所述维护终端对所述目标内容进行处理,如此一来,不但能够使得维护人员可以及时的处置、上报网站安全事件,还能够通过轮值方式减轻了人工值守的压力。
本实施例中,在通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理之后,对所述全局url地址黑名单进行删除,以便恢复对所述网站的页面内容的访问功能。
本申请中的所述网站安全事件的处理方法可应用于预设的系统中,所述系统主要包括:4个模块,分别是网站内容监测模块、联动封禁模块、云防护访问控制模块、安全事件预警模块。具体的,网站内容监测模块用于通过建设外部监测扫描服务器,模拟正常访问对网站全站内容进行周期性监测,本模块支持设置自定义的页面扫描频率及扫描深度,也可以对需要检测发现的关键字进行自定义设置,满足不同业务站点对自身网站内容维护的需求;联动封禁模块用于在监测模块中发现页面存在异常内容并定位到具体url后,通过调用云防护访问控制模块,将监测发现的url设置为全局url级黑名单,禁止全网对该url的访问,通过接口调用下发黑名单的方式,无需人工操作,真正实现秒级封锁的快速处置要求;云防护访问控制模块主要作用有两个,一个是对监测发现的非法页面进行快速封禁关停,另外一个则是在网站维护人员完成非法内容清除后,可以通过删除url级黑名单进行网站业务恢复的操作;安全事件预警模块用于在检出非法内容后,通过设置短信、邮件、电话等告警方式及不同时间段的告警联系人,可及时的将监测结果通知到网站维护人员,以便维护人员可以及时的处置、上报网站安全事件,也可通过轮值方式减轻了人工值守的压力。
需要指出的是,本申请在获取页面内容时,具体可以通过网络爬虫技术,高效稳定的完成页面内容、链接的抓取,并且可通过调用第三方访服务如百度文字识别等在线OCR服务,将页面中的图片信息转换为文字,方便进行内容识别与敏感内容对比。并且本申请通过自定的扫描深度和扫描周期设置,可以针对频繁更新的页面如首页进行尽可能的实时监测,对于历史新闻等栏目页面多,且内容基本不会再进行修改更新的情况,本申请可以通过一定周期如每天或每周扫描一次的方式进行监测,减少了监测扫描对网站服务器性能、带宽等资源的消耗。本申请中,网络爬虫将网站内容抓取后需要将相关链接及监测结果进行数据保存,本申请采用基于ELK开源组件的数据存储分析系统,由以下三大组件构成:
(1)Elasticsearch:是一个分布式可扩展的实时搜索和分析引擎,一个建立在全文搜索引擎Apache Lucene(TM)基础上的搜索引擎。
(2)Logstash:主要用于数据收集,是一种具备实时数据传输能力,同时也能根据要求进行数据处理的强大工具,通过该工具将相关数据收集处理并输出给Elasticarch。
(3)Kibana:kibana可以为Logstash和Elasticsearch提供图形化的数据查询分析功能。Web界面,可以汇总,分析和检索所需数据。
本申请中,在云防护访问控制模块,云防护不仅能提供网站安全防御,还提供了现成的访问控制功能及接口,本申请可以通过调用接口方式快速实现限制访问的url和限制访问的源地址的精细化控制。
图3为本申请公开的网站安全事件的处理方法的业务配置流程图,参见图3所示,本申请需要配置安全事件监测开关,用于开启网站页面内容的监测;在配置安全事件监测开关后,对监测进行配置,具体包括对扫描层数以及扫描周期进行配置,以及对检测内容关键字进行自定义设置;本申请还需要配置安全事件预警开关,用于在发生安全事件时,开启预警;在配置了安全事件预警开关后,进行告警设置,具体包括:进行告警方式的设置以及不同告警时间段和告警人员的设置。
基于网站安全事件发生的突然性和处置的时效性要求,本申请可以在网站出现安全事件,如页面被黑客入侵并篡改植入不良内容时,通过主动监测,并通过自动化的页面关停功能,快速的完成事件的处置,相比于检测后将事件先预警到网站维护人员,网站维护人员登录网站服务器进行处置,大大的缩短了不良页面暴露的时间。另外也能避免网站维护人员因为各种原因无法登录网站服务器时无法进行处置的问题,减少甚至避免了安全事件对网站单位的不良影响。具体的,本申请联动云防护服务,通过系统调用访问控制接口下发黑名单的方式,可以实现快速、自动的事件处置,并且本申请按需设置的扫描层级和扫描频率配置,可以在保障扫描检测时效性的前提下,减少对网站服务器资源的损耗
相应的,本申请实施例还公开了一种网站安全事件的处理装置,参见图4所示,该装置包括:
监测扫描模块11,用于根据预设的页面扫描频率对网站的页面内容进行监测扫描;
封禁模块12,用于当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请提出一种网站安全事件的处理装置,包括:监测扫描模块,用于根据预设的页面扫描频率对网站的页面内容进行监测扫描;封禁模块,用于当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。综上可见,本申请对网站的页面内容进行监测,并在监测到页面内容中存在目标内容时,自动化调用云防护服务,以便实现禁止对所述目标内容的访问,从而实现了网站安全事件的快速处置。
进一步的,本申请实施例还提供了一种电子设备。图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、显示屏23、输入输出接口24、通信接口25、电源26和通信总线27。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现以下步骤:
根据预设的页面扫描频率对网站的页面内容进行监测扫描;
当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,进一步还可以实现以下步骤:
根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,进一步还可以实现以下步骤:
为所述网站中的不同深度的页面设定对应的页面扫描频率;
相应的,所述根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描,包括:
根据每一所述页面对应的页面扫描频率,对网站的每一所述页面的页面内容进行监测扫描。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,具体可以实现以下步骤:
基于云防护服务,确定与所述目标内容对应的url地址,并将所述url地址设置为全局url地址黑名单,以便通过所述封禁机制禁止对所述目标内容的访问。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,进一步还可以实现以下步骤:
通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,进一步还可以实现以下步骤:
对所述全局url地址黑名单进行删除,以便恢复对所述网站的页面内容的访问功能。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,进一步还可以实现以下步骤:
为不同时间段分配不同的维护终端;
相应的,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理,包括:
根据当前时刻所对应的维护终端,并通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便所述维护终端对所述目标内容进行处理。
另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源26用于为电子设备20上的各硬件设备提供工作电压;通信接口25能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口24,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括计算机程序221,存储方式可以是短暂存储或者永久存储。其中,计算机程序221除了包括能够用于完成前述任一实施例公开的由电子设备20执行的网站安全事件的处理方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的网站安全事件的处理方法。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种网站安全事件的处理方法、装置、设备、存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种网站安全事件的处理方法,其特征在于,包括:
根据预设的页面扫描频率对网站的页面内容进行监测扫描;
当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
2.根据权利要求1所述的网站安全事件的处理方法,其特征在于,所述根据预设的页面扫描频率对网站的页面内容进行监测扫描,还包括:
根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描。
3.根据权利要求2所述的网站安全事件的处理方法,其特征在于,所述根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描之前,还包括:
为所述网站中的不同深度的页面设定对应的页面扫描频率;
相应的,所述根据预设的页面扫描频率以及页面扫描深度对网站的页面内容进行监测扫描,包括:
根据每一所述页面对应的页面扫描频率,对网站的每一所述页面的页面内容进行监测扫描。
4.根据权利要求1至3任一项所述的网站安全事件的处理方法,其特征在于,所述基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问,包括:
基于云防护服务,确定与所述目标内容对应的url地址,并将所述url地址设置为全局url地址黑名单,以便通过所述封禁机制禁止对所述目标内容的访问。
5.根据权利要求4所述的网站安全事件的处理方法,其特征在于,所述当监测到所述页面内容中存在目标内容之后,还包括:
通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理。
6.根据权利要求5所述的网站安全事件的处理方法,其特征在于,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理之后,还包括:
对所述全局url地址黑名单进行删除,以便恢复对所述网站的页面内容的访问功能。
7.根据权利要求5所述的网站安全事件的处理方法,其特征在于,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理之前,还包括:
为不同时间段分配不同的维护终端;
相应的,所述通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便相应的维护终端对所述目标内容进行处理,包括:
根据当前时刻所对应的维护终端,并通过预设的告警方式,对与所述目标内容对应的监测结果进行告警,以便所述维护终端对所述目标内容进行处理。
8.一种网站安全事件的处理装置,其特征在于,包括:
监测扫描模块,用于根据预设的页面扫描频率对网站的页面内容进行监测扫描;
封禁模块,用于当监测到所述页面内容中存在目标内容,则基于云防护服务,触发与所述目标内容对应的安全事件的封禁机制,以便通过所述封禁机制禁止对所述目标内容的访问。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的网站安全事件的处理方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网站安全事件的处理方法。
CN202211581464.7A 2022-12-09 2022-12-09 一种网站安全事件的处理方法、装置、设备及介质 Pending CN115878932A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211581464.7A CN115878932A (zh) 2022-12-09 2022-12-09 一种网站安全事件的处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211581464.7A CN115878932A (zh) 2022-12-09 2022-12-09 一种网站安全事件的处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115878932A true CN115878932A (zh) 2023-03-31

Family

ID=85766838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211581464.7A Pending CN115878932A (zh) 2022-12-09 2022-12-09 一种网站安全事件的处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115878932A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117176483A (zh) * 2023-11-03 2023-12-05 北京艾瑞数智科技有限公司 一种异常url的识别方法、装置及相关产品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117176483A (zh) * 2023-11-03 2023-12-05 北京艾瑞数智科技有限公司 一种异常url的识别方法、装置及相关产品

Similar Documents

Publication Publication Date Title
CN109688097B (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
CN113515433B (zh) 告警日志处理方法、装置、设备及存储介质
US9838419B1 (en) Detection and remediation of watering hole attacks directed against an enterprise
US8331904B2 (en) Apparatus and a security node for use in determining security attacks
CN110445807A (zh) 网络安全态势感知系统及方法
US9219639B2 (en) Automated alert management
CN112073389B (zh) 云主机安全态势感知系统、方法、设备及存储介质
CN105743730A (zh) 为移动终端的网页服务提供实时监控的方法及其系统
CN103856471A (zh) 跨站脚本攻击监控系统及方法
CN109684863B (zh) 数据防泄漏方法、装置、设备及存储介质
CN105378745A (zh) 基于安全问题禁用和启用节点
CN115878932A (zh) 一种网站安全事件的处理方法、装置、设备及介质
CN115001989A (zh) 一种设备预警方法、装置、设备及可读存储介质
US6807416B2 (en) Troubleshooting method and apparatus
CN115118481B (zh) 一种主机信息采集方法、装置、设备及介质
KR101973728B1 (ko) 통합 보안 이상징후 모니터링 시스템
CN110493240B (zh) 网站篡改的检测方法及装置、存储介质、电子装置
CN104992113A (zh) 检测网站隐私内容是否暴露的方法、装置和云监控系统
CN115834345A (zh) 一种告警数据的处理方法、装置、设备及介质
CN106897619B (zh) 移动终端恶意软件感知方法及装置
CN111881384B (zh) 违规外联的取证方法、系统和存储介质
CN115098326A (zh) 一种系统异常检测方法及装置、存储介质及电子设备
CN106713285A (zh) 网站链接安全性验证方法和系统
CN113360354A (zh) 用户操作行为监控方法、装置、设备及可读存储介质
CN106649458A (zh) 一种文件更新量检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination